Руководства, Инструкции, Бланки

таллинское руководство по ведению кибервойн img-1

таллинское руководство по ведению кибервойн

Рейтинг: 4.7/5.0 (1879 проголосовавших)

Категория: Руководства

Описание

Вторая версия - Таллиннского руководства - по ведению кибервойны выйдет в 2016 году

Вторая версия "Таллиннского руководства" по ведению кибервойны выйдет в 2016 году

11 месяцев,4 недель

В настоящее время корректируется новое издание документа «Таллиннское руководство» (The Tallinn Manual on the International Law Applicable to Cyber Warfare), который можно назвать руководством по применению международного права в межнациональных конфликтах в киберпространстве. Вторая версия руководства планируется к выходу во второй половине 2016 года.

В оригинальной версии «Таллиннского руководства» сказано, например, что кибератаку с использованием вредоносного ПО Stuxnet можно считать «вооруженным нападением». Жертвы подобных атак имеют право нанести злоумышленникам ответный удар в целях самозащиты для того, чтобы сорвать возможное последующее нападение. Хакеры, спонсируемые участвующими в конфликте государствами, автоматически становятся комбатантами, со всеми вытекающими из международного права последствиями, вплоть до их пленения или физического уничтожения как солдат враждебной армии.

Представитель команды редакторов новой версии «Таллиннского руководства» Лиис Вихул (Liis Vihul) отметил, что в документ будут добавлены новые пункты относительно международных прав человека, которые нуждаются в регулировке в киберпространстве. Особое внимание было уделено вопросу сбора метаданных пользователей, которым длительное время занималось АНБ США. «Необходимо определить, в каких ситуациях правоохранительным органам можно позволить сбор метаданных, а в каких случаях такое действие можно рассматривать, как нарушение права на личную жизнь», - рассказал Вихул.

Директор проекта «Таллиннское руководство» профессор Майкл Шмитт (Michael Schmitt) отметил, что документ написан в помощь юридическим советникам правительств и военных. «Написанием законов занимаются государства, а не академики. Мы хотели создать нечто наподобие учебника, который поможет странам определяться со своей позицией в подобных случаях», - отметил Шмитт.

«Таллиннское руководство» подготовлено группой специалистов по международному праву по заказу Совместного центра НАТО по обмену передовым опытом в сфере киберзащиты (NATO Cooperative Cyber Defence Centre of Excellence). Окончательное совещание по поводу всех правок документа назначено на март 2016 года.

Другие статьи

Материалы - Лениздат

В НАТО разработали инструкцию по применении международного права к кибервойнам

Документ называется "Таллинское руководство по ведению кибервойн".

Эксперты НАТО разработали первое в мире руководство о применении существующего международного права к кибервойнам. Документ называется "Таллинское руководство по ведению кибервойн". Название руководства имеет непосредственное отношение к Объединенному центру передового опыта по киберобороне НАТО, расположенного в столице Эстонии. В России считают сам факт появления такого документа потенциально опасным.

В "Таллинском руководстве" впервые представлены алгоритмы действий государств и военных альянсов на случай более масштабных атак. Цель документа — доказать, что существующие международные правовые нормы, прежде всего международное гуманитарное право, применимы и к киберпространству. А значит, вопреки позиции России и ряда других государств, новые законы не нужны.

Над составлением документа работали 20 авторитетных гражданских и военных юристов из стран НАТО, а также технические эксперты в области кибербезопасности, сообщает "Коммерсантъ-Власть".

Эксперты НАТО выделяют несколько видов кибератак и объясняют, какие международно-правовые принципы применимы к каждому из них.

Атаки, проводимые в отсутствие полноценных военных действий, авторы причисляют к "противоправным действиям". Ответить на такую атаку государство, которому причинен ущерб, может, либо привлекая агрессора к ответственности, либо прибегая к "пропорциональным контрмерам".

В "Руководстве" сказано, что "кибероперации психологического характера, не ведущие к разрушениям и направленные исключительно на подрыв доверия к правительству или экономическим структурам, нельзя квалифицировать как применение силы". В то же время в "Руководстве" сказано, что при определенных условиях кибератака против Нью-Йоркской биржи может считаться вооруженным нападением на США.

По мнению составителей "Руководства", к 2012 году "ни один международный компьютерный инцидент не был однозначно и публично признан международным сообществом как операция, которую можно квалифицировать как вооруженное нападение". Единственным инцидентом, подпадающим под определение "применение силы", эксперты называют червь Stuxnet, выведший из строя иранские центрифуги на ядерном объекте в Натанзе в 2010 году. В документе, впрочем, не сказано, кто создал этот вирус. Большинство российских экспертов полагает, что его разработали в США и Израиле.

Самый большой раздел "Руководства" посвящен кибератакам, сопровождающим традиционные вооруженные конфликты. На них, по мнению авторов документа, распространяются все нормы международного гуманитарного права, вплоть до признания участников и организаторов компьютерных диверсий комбатантами, которые могут быть пленены или физически ликвидированы.

На Западе появление "Таллинского руководства" было воспринято очень позитивно. Многие американские эксперты отметили, что его ключевые идеи совпадают с позицией Вашингтона, в соответствии с которой для киберпространства не надо создавать новых законов.

Российские власти и особенно военные к появлению "Таллинского руководства" действительно отнеслись весьма настороженно. Россия выступает не просто за предотвращение милитаризации киберпространства, но в принципе за запрет на применение кибероружия. Москва сочла обнародование этого документа шагом на пути к легитимизации самого понятия кибервойн.

Эксперт ПИР-Центра Олег Демидов, однако, полагает, что компромисс возможен. По мнению эксперта, "Таллинское руководство", не будучи подкреплено какими-либо международными нормами, удерживающими государства от вступления в кибервойны, действительно может способствовать легитимизации киберконфликтов. "Нужен балансир в виде международно-правовых ограничений, на которых настаивает Россия",— отмечает он.

© 2003—2013 Lenizdat.ru — информационный портал медиасообщества Санкт-Петербурга, Ленобласти и Северо-Западного региона.

При использовании материалов гиперссылка обязательна.

Свидетельство о регистрации средства массовой информации Роскомнадзора ЭЛ №ФС77-50077

Tallinn Manual – НАТО разработала правовые основы ведения кибервойны - Компьютерный форум

Кибервойна — это реальная угроза, которая в силу своей новизны пока не имеет никаких правовых, моральных или нравственных рамок. Ущерб другому государству можно нанести, не пересекая границ, без единого выстрела или взрыва бомб. Что в такой войне может считаться приемлемым, а что будет считаться военным преступлением и какая ответственность за такое преступление должна быть, пока никто не знает.

Разобраться с этим решили в НАТО. Совместный цент передовых исследований в области кибербезопасности (Cooperative Cyber Defence Centre of Excellence ) разработал документ — Tallinn Manual (Таллинское руководство ). Данное руководство не является обязательным для выполнения ни для одной из стран. Однако оно дает некоторые рекомендации и определяет принципы ведения кибервойны.

В частности, основной принцип, заложенный в Tallinn Manual — это сведение к минимуму человеческих жертв. В частности, кибервойна не должна перерастать в полномасштабные военные действия с применением оружия, если действия нападавших не угрожают человеческим жизням. Кибератаки не должны затрагивать гражданских лиц, а упреждающие удары можно наносить только в том случае, если существует реальная угроза национальной безопасности страны.

Стоит отметить, что Tallinn Manual — это не официально принятая политика НАТО в данном вопросе, а всего лишь руководящие принципы, которые рекомендуется соблюдать. В будущем на основе данного документа могут быть созданы более полные, имеющие юридическую силу международные законы.

О Таллинском руководстве по ведению кибервойн

О Таллинском руководстве по ведению кибервойн

НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, как существующие международные нормы права применяются к новым формам ведения войн в киберпространстве. В итоге родилось так называемое Таллинское руководство ( The Tallinn Manual on the International Law Applicable to Cyber Warfare ), которое иногда (особенно в России) преподносится как набор рекомендаций по ведению кибервойн и право на применение физической силы в ответ на кибернападения. Это не совсем так.

Во-первых, Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая и написала Таллинское руководство. Да и с самим руководством немало мифов связано. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн? При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, - "любые сомнения в виновности лица должны трактоваться в пользу подозреваемого". В Таллинском руководстве написано, что "в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским ".

На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются ), приводится оценка применимости действующего законодательства к данной сфере.


Ключевые выводы, сделанные авторами документа таковы:
  • Государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство дает "хлеб и кров" тем, кто атакует другие страны. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия. Кстати, этот вывод сразу разбивает все доводы экспертов, считающих, что Таллинское руководство написано НАТО (читай США) для обоснования своих действий в киберпространстве. Ведь именно руководство АНБ призывало американских хакеров "помочь Родине".
  • Запрет на применение силы, включая и силу в киберпространстве. Четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относится.
  • Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным).
  • Государство, ставшее жертвой "вооруженного нападения" в киберпространстве, повлекшего человеческие жертвы или иной серьезной ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире. Вот этот тезис достаточно часто приводит к спорам и дискуссиям, но на мой взгляд ничего сверхествественного в нем нет (при условии четкой идентификации нападавшей стороны). Также хочу отметить, что в России, в стратегии, приписываемой МинОбороны, есть аналогичный пункт - "В условиях эскалации конфликта в информационном пространстве и перехода его в кризисную фазу воспользоваться правом на индивидуальную или коллективную самооборону с применением любых избранных способов и средств, не противоречащих общепризнанным нормам и принципам международного права ".
  • Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
  • Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию "вооруженный конфликт". Это, в свою очередь, применять нормы международного гуманитарного права.
  • Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
  • Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения ( недавний взлом Twitter'а Associated Press сюда замечательно попадает на мой взгляд).
  • Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
  • Кибератаки должны направляться против конкретных целей и объектов. "Веерные" атаки, которые могут задеть гражданских, должны быть под запретом.
  • Объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации (даже случайно).

Таллинское руководство - о войне в интернете встревожило Россию - этот документ сам по себе опасен


Объединенный центр передового опыта по киберобороне НАТО (Cooperative Cyber Defense Center of Excellence, CCD COE) разработал первое в мире руководство о применении положений существующего международного права к кибервойнам. Документ под названием "Таллинское руководство по ведению кибервойн" объемом в 300 страниц уже вызвал беспокойство российских официальных органов - МИДа, Минобороны и спецслужб, сообщает журнал "Коммерсант-Власть" .

Столица Эстонии в названии руководства появилась потому, что в Таллине расположен центр CCD COE, открытый в 2008 году вскоре после скандала с Бронзовым солдатом и последовавших вслед за этим хакерских атак на эстонские сайты. Тогда Эстония обвинила Россию в кибернападении, но официально доказать это не смогла. Основной целью центра является помощь НАТО в решении технических, юридических и политических вопросов, связанных с ведением электронных войн.

По сведениям "Власти", в "Таллинском руководстве" представлены алгоритмы действий государств и военных альянсов на случай масштабных кибератак. Авторы документа дают понять, что при ведении кибервойн нет нужды в формировании новых законов - достаточно руководствоваться существующими международными правовыми нормами.

Над документов работали гражданские и военные юристы из стран НАТО, технические эксперты в области кибербезопасности. Они разработали 95 правил, относящихся к урегулированию конфликтов в киберпространстве. Так, по их мнению, ответить на атаку государство может либо привлекая агрессора к ответственности, либо "пропорциональными контрмерами". Такие атаки предлагается считать "вооруженным нападением", в связи с чем правомерна самооборона пострадавшего государства, в том числе и с использованием традиционного оружия. Разработчики документа считают, что кибератаки по силе воздействия следует приравнять к применению химического, биологического и радиологического оружия.

Как отмечается в руководстве, вооруженным нападением не могут быть признаны кибершпионаж, компьютерные кражи и атаки на сайты, не несущие ущерба в государственном масштабе. При этом государство-агрессор должно нести ответственность, даже если оно атакует при помощи посредников из других стран.

Западные эксперты с одобрением встретили появление "Таллинского руководства". Российские власти документ встревожил. Москва посчитала обнародование этого документа шагом на пути к легитимизации самого понятия кибервойн. Об этом недавно на конференции Института проблем информационной безопасности МГУ заявил представитель Минобороны РФ Константин Песчаненко. Его мнение поддержал посол по особым поручениям МИД РФ Андрей Крутских.

В то же время аналитики считают, что вряд ли представители стран НАТО будут сразу действовать согласно "Таллинскому руководству". Во всяком случае, именно о поиске компромисса в этой сфере свидетельствует намерение президентов РФ и США Владимира Путина и Барака Обамы в ходе июньской встречи подписать несколько межправительственных соглашений о мерах доверия в киберпространстве.

Ъ-Власть - Виртуальный фронт

Эксперты НАТО разработали первое в мире руководство о применении существующего международного права к кибервойнам. В России считают сам факт появления такого документа потенциально опасным.

Опубликованный несколько недель назад 300-страничный документ Объединенного центра передового опыта по киберобороне НАТО (NATO CCDCOE), по данным "Власти", уже привлек внимание целого ряда российских ведомств — от МИДа и Минобороны до Совбеза и спецслужб. Документ называется "Таллинское руководство по ведению кибервойн". Столица Эстонии фигурирует в названии неслучайно: именно там расположен CCD COE, открытый в 2008 году, через год после истории с Бронзовым солдатом и массированными хакерскими атаками на эстонские сайты. Эстония провозгласила себя первой жертвой межгосударственного киберконфликта и обвинила Россию в нападении. Доказать причастность официальной Москвы к атакам, впрочем, не удалось. Да и ущерб, нанесенный Таллину, был недостаточно серьезным для применения статьи НАТО о коллективной обороне.

В "Таллинском руководстве" впервые представлены алгоритмы действий государств и военных альянсов на случай более масштабных атак. Цель документа — доказать, что существующие международные правовые нормы (прежде всего международное гуманитарное право) применимы и к киберпространству. А значит, вопреки позиции России и ряда других государств, новые законы не нужны.

Над составлением документа работали 20 авторитетных гражданских и военных юристов из стран НАТО, а также технические эксперты в области кибербезопасности. Для консультации привлекались представители Киберкомандования США, Объединенного командования НАТО и Международного комитета Красного Креста. Руководил проектом профессор международного права Военно-морского колледжа ВМФ США Майкл Шмитт.

Результатом работы команды Шмитта стал свод из 95 правил, относящихся к конфликтам с применением информационно-коммуникационных технологий. Правила, охватывающие вопросы суверенитета и ответственности государств, описывают средства и методы атак в киберпространстве и ограничивают возможности кибердиверсий против гражданских лиц и нейтральных стран. Эксперты НАТО выделяют несколько видов кибератак и объясняют, какие международно-правовые принципы применимы к каждому из них.

По мнению тех, для кого НАТО является потенциальным противником, главная угроза кибермиру исходит из каменных казематов в центре Таллина, которые облюбовала себе организация со зловещим названием CCDCOE (на фото)

Атаки, проводимые в отсутствие полноценных военных действий, авторы причисляют к "противоправным действиям". Ответить на такую атаку государство, которому причинен ущерб, может, либо привлекая агрессора к ответственности, либо прибегая к "пропорциональным контрмерам". Как следует из "Руководства", если, например, Узбекистан проведет кибероперацию против электростанции на плотине в Киргизии, чтобы принудить ее к увеличению подачи воды в реку, протекающую сквозь оба государства, Киргизия может ответить принятием пропорциональных контрмер, например кибератакой против системы управления ирригацией Узбекистана.

Авторы подчеркивают, что в зависимости от масштаба и последствий (гибель людей, повреждение или уничтожение объектов) атака в мирное время может быть приравнена к "применению силы" или "вооруженному нападению", что дает государству-жертве право на самооборону, в том числе и с использованием традиционного оружия. Авторы "Руководства" убеждены: по масштабам и последствиям кибератаки могут сравняться с применением химического, биологического и радиологического оружия.

В то же время в "Руководстве" сказано, что "кибероперации психологического характера, не ведущие к разрушениям и направленные исключительно на подрыв доверия к правительству или экономическим структурам, нельзя квалифицировать как применение силы". Финансирование из-за рубежа хакеров, осуществляющих диверсии против своего государства, также не может считаться применением силы. Другое дело, если иностранное государство предоставит вредоносное программное обеспечение и научит им пользоваться.

Вооруженным нападением, по мнению экспертов НАТО, не могут считаться такие действия, как кибершпионаж, компьютерные кражи, а также кибероперации, влекущие за собой "краткие или периодические перерывы в оказании второстепенных компьютерных услуг" (например, атаки на сайты). В то же время в "Руководстве" сказано, что при определенных условиях кибератака против Нью-Йоркской биржи может считаться вооруженным нападением на США.

В последнем случае не имеет значения, была ли атака совершена государством или группой хакеров по его наводке. (Эстонцы, например, твердо убеждены, что в 2007 году на них напали члены движения "Наши" по указанию Кремля.) "Поведение негосударственных субъектов права может быть приписано государству и стать причиной привлечения его к международно-правовой ответственности",— говорится в документе.

Ответственность государства может наступить, даже если оно использует для атаки на противника услуги посредника, находящегося на территории другой страны. Если группа хакеров, базирующаяся на территории Ирана и получающая инструкции из КНДР, заразит вирусом компьютеры в Саудовской Аравии и с их помощью выведет из строя системы в США, ответственность ляжет на Пхеньян. Государства, чья территория и инфраструктура использовались для совершения атаки, могут быть привлечены к ответственности лишь в том случае, если они знали о планах злоумышленников и не предотвратили их.

По мнению составителей "Руководства", к 2012 году "ни один международный компьютерный инцидент не был однозначно и публично признан международным сообществом как операция, которую можно квалифицировать как вооруженное нападение". Единственным инцидентом, подпадающим под определение "применение силы", эксперты называют червь Stuxnet, выведший из строя иранские центрифуги на ядерном объекте в Натанзе в 2010 году. В документе, впрочем, не сказано, кто создал этот вирус. Большинство российских экспертов полагает, что его разработали в США и Израиле.

Считается, что атака вируса Stuxnet на завод по обогащению урана в Натанзе (на фото) оказалась более разрушительной, чем ракетно-бомбовый удар

Самый большой раздел "Руководства" посвящен кибератакам, сопровождающим традиционные вооруженные конфликты. На них, по мнению авторов документа, распространяются все нормы международного гуманитарного права, вплоть до признания участников и организаторов компьютерных диверсий комбатантами, которые могут быть пленены или физически ликвидированы. К специфике киберпространства приспособлены и многие другие правовые положения о вооруженных конфликтах. Запрещается проводить кибероперации против гражданских лиц (за исключением участников народного ополчения) и объектов, например больниц. Атаки против плотин и атомных электростанций предлагается проводить "с особой осторожностью", дабы свести к минимуму жертвы среди гражданского населения. Эксперты НАТО рекомендуют, задействуя вредоносные программные средства для сокращения электроснабжения противника путем нарушения работы АЭС, особое внимание "уделить обеспечению постоянной целостности системы охлаждения" реактора.

Далее подробно объясняется, в каких еще случаях можно атаковать гражданские объекты. Например, завод, производящий компьютерное оборудование или программное обеспечение по контракту с вооруженными силами неприятеля представляет собой, по мнению экспертов НАТО, "военную цель", даже если на нем выпускаются и товары гражданского назначения. А операция против SCADA-системы водохранилища может быть "задействована для спуска воды на область, в которой ожидается осуществление неприятельских военных операций, что предотвратит ее использование противником".

На Западе появление "Таллинского руководства" было воспринято очень позитивно. Многие американские эксперты отметили, что его ключевые идеи совпадают с позицией Вашингтона, в соответствии с которой для киберпространства не надо создавать новых законов. Кир Джайлс, глава лондонского Центра изучения конфликтов, который до недавнего времени был структурой британского Минобороны, однако, заявил "Власти", что у "Руководства" есть существенный недостаток: в его составлении не принимали участие представители ряда ключевых кибердержав, не входящих в НАТО, а значит, оно не может претендовать на универсальность.

Российские власти и особенно военные к появлению "Таллинского руководства" действительно отнеслись весьма настороженно. Россия выступает не просто за предотвращение милитаризации киберпространства, но в принципе за запрет на применение кибероружия. Москва сочла обнародование этого документа шагом на пути к легитимизации самого понятия кибервойн. Об этом в ходе апрельской конференции Института проблем информационной безопасности МГУ прямо заявил представитель Минобороны РФ Константин Песчаненко. Его поддержал посол по особым поручениям МИД РФ Андрей Крутских. По его мнению, в то время как Россия пытается предотвратить милитаризацию киберпространства, предлагая международному сообществу (в том числе на уровне ООН) принять свод специальных правил поведения в этой среде, США и их союзники уже договариваются о правилах ведения кибервойн.

Ряд российских экспертов, впрочем, считают, что в появлении "Таллинского руководства" есть и плюсы. По словам эксперта Российского института стратегических исследований (РИСИ) Александра Бедрицкого, Москва, в свое время инициировавшая широкое международное обсуждение вопросов, связанных с ведением межгосударственного противоборства в киберпространстве, долгое время сталкивалась с неготовностью Вашингтона к диалогу. "Теперь ситуация начинает меняться, и сами американцы заинтересованы в продвижении собственной модели кибербезопасности на международной арене",— заявил эксперт "Власти". Впрочем, по его мнению, несмотря на активизацию переговорных усилий, стороны в ближайшем времени вряд ли придут к согласию. "Гораздо более вероятным представляется, что США и их союзники по НАТО будут пытаться всячески продвигать свою модель понимания кибербезопасности, а в случае невозможности достижения прогресса на переговорах с РФ возложат на нее всю ответственность за происходящее",— полагает он.

Эксперт ПИР-Центра Олег Демидов, однако, полагает, что компромисс возможен. "Если Россия и ее союзники видят свою миссию в том, чтобы не допустить межгосударственных киберконфликтов и вывести такие явления за рамки приемлемых действий на международной арене, то "Таллинское руководство" отвечает скорее на вопрос "Что делать, если гром все же грянул?",— сказал он "Власти".— Эти подходы могут быть взаимодополняющими". По мнению эксперта, "Таллинское руководство", не будучи подкреплено какими-либо международными нормами, удерживающими государства от вступления в кибервойны, действительно может способствовать легитимизации киберконфликтов, "врастанию их в систему международных отношений в XXI веке в качестве допустимого средства решения внешнеполитических задач и обеспечения национальных интересов". "Нужен балансир в виде международно-правовых ограничений, на которых настаивает Россия,— отмечает он.— Однако в условиях нерешенной проблемы атрибуции источника кибератак и невероятно низкого технологического и ресурсного порога создания и применения кибероружия российские инициативы пока напоминают попытку удержать в руках воду. Они лишь выиграют, если вберут в себя корпус правил, дающих ответ на вопрос "Что делать, если запрет все же нарушен?"".

Впрочем, несмотря на то что по юридическим вопросам позиции РФ и США (а также НАТО) сильно расходятся, в практическом аспекте между ними впервые наметилось сближение. По данным "Власти", в ходе июньской встречи президентов РФ и США Владимира Путина и Барака Обамы планируется подписать ряд межправительственных соглашений о мерах доверия в киберпространстве. Впредь если кто-то посредством компьютерной диверсии выведет из строя, к примеру, дамбу в США, в результате чего погибнет большое количество людей, то даже если следы атаки будут вести в Москву, американцы не станут сразу принимать контрмеры, хотя "Таллинское руководство" дает им на то право. В соответствии с подготовленными договоренностями они, по крайней мере, сначала позвонят и попросят объяснений.

Тэги:

Журнал "Коммерсантъ Власть" №20 от 27.05.2013, стр. 11

Таллинское руководство по ведению кибервойн - Справочная информация

Таллинское руководство по ведению кибервойн

Это соответствует случаю, требующему принятия оборонительных мер, в смысле статьи 51 Хартии ООН, разрешающей любому государству, ставшему жертвой «вооружённого нападения», защищаться военными средствами. Вопрос заключается в том, когда это произойдёт». И если действительно речь идёт о новой разновидности классической войны, можно ли отвечать на неё военными средствами? В то же время из разоблачений экс-сотрудника АНБ и ЦРУ Эдварда Сноудена стало известно, что за созданием вируса Stuxnet, на год замедлившего ядерную программу Ирана, стоят американские и израильские спецслужбы, а также что в 2012 году вся Сирия оказалась отрезанной от интернета по вине властей США. А выглядеть он может следующим образом: «Отключение электроэнергии на продолжительное время, выход из строя электрических сетей, непоправимые помехи в ». Однако эти проблемы подчеркивают необходимость того, чтобы стороны в вооруженных конфликтах проявляли повышенную осторожность, если и в то время когда они прибегают к кибернападениям, для того чтобы избежать ущерба, причиняемого гражданским лицами и гражданским сетям. DarkSeoul по своим последствиям стал самым вредоносным вирусом, посетившим наш мир в этом году. СМИ и обозреватели также часто говорят об «информационнои? вои?не». Несколько недель назад Вашингтон с редкой отчётливостью продемонстрировал понимание им опасностей кибервойны.

Мнения, высказанные в настоящеи? статье, принадлежат исключительно ее автору и не обязательно отражают точку зрения МККК.

Между тем в натовских документах не сообщается, кого альянс считает главным потенциальным киберагрессором. Типичный «туман кибервойны» остался таковым и в случае с нападением на Южную Корею. В Уэльсе члены Североатлантического альянса системно и в концентрированном виде изложили то, что и так уже давно делают",— пояснил "Власти" источник в госструктурах РФ, задействованный в переговорах по этой теме. Однако в профильных ведомствах РФ, по информации "Власти", все же надеялись, что "Таллинское руководство" так и останется лишь позицией эстонского центра. Совместный цент передовых исследований в области кибербезопасности Cooperative Cyber Defence Centre of Excellence разработал документ — Tallinn Manual Таллинское руководство. Теперь ясно, что эти расчеты не оправдались. Деи?ствительно, системы водоснабжения питьевои? водои? и линии электропередачи, которые обслуживают гражданское население, банки, сеть железных дорог и инфраструктура здравоохранения являются в первую очередь гражданскими объектами по краи?неи? мере, до тех пор, пока они не становятся так называемыми объектами «двои?ного использования». Это должны определить государства. Ибо США отдали свои цифровые инфраструктуры «невидимой руке рынка».

"Таллинское руководство" о войне в интернете встревожило Россию - этот документ сам по себе опасен

Между тем доказать, что российские госструктуры напрямую причастны к этим атакам, не удалось хотя есть основания полагать, что диверсию организовало одно из прокремлевских молодежных движений. да и ущерб тогда был минимальным: сайты ряда госучреждений и банков Эстонии не работали пару часов. Примечательно, что при этом обкатываются не только оборонительные, но и наступательные сценарии, которым уделяют всё большее внимание, чтобы по меньшей мере быть готовыми к ответно-встречному удару, если применять терминологию ракетно-ядерной войны. Кибероружие также может быть использовано для нарушения стратегических коммуникаций включая спутниковые. что несет угрозу боеспособности вооруженных сил,— пояснил он. Чтобы убедить их в необходимости принятия новых законов, российская сторона, по данным "Власти", недавно подготовила перечень из более чем 30 примеров коллизий между существующим международным правом и реальными инцидентами в киберсреде. Основы государственнои? политики России?скои? Федерации в области международнои? информационнои? безопасности на период до 2020 года. Детальныи? анализ таких проблем можно наи?ти в статье Cordula Droege, «Get off my cloud: cyber warfare, international humanitarian law, and the protection of civilians» in The International Review of the Red Cross, Volume 94, nb 886, summer 2012, pp.

Примечательно, что в отличие от прошлых лет об угрозе превращения интернета в театр военных действий говорили не только представители РФ. Военные также могут прочесть эти правила как приглашение к превентивному удару в кибервойне. Поэтому Белый дом, не считаясь с затратами, готовится к возможным ответным действиям. Некоторые из них отражают проблемы, которые имеются в отношении кинетических операции?, такие как определение понятия непосредственного участия в военных деи?ствиях. В "электронном Давосе" участвовали более 100 высокопоставленных дипломатов, военных, представителей спецслужб, IT-структур и научных кругов из 18 стран. В-третьих: в ситуациях, когда МГП применяется, например, если вооруженныи? конфликт уже ведется путем применения традиционных кинетических средств, встает вопрос об определении кибернападения. Днём ранее директор Национальной разведки США Джеймс Клэппер охарактеризовал киберугрозу как «величайшую опасность планетарного масштаба». «Нужно быть честным, — говорит Михаэль Шмит.

Это значит, что в случае кибератаки на одно из государств блока отвечать агрессору будут силы всего альянса. Между тем эта новая потенциально перспективная сфера сотрудничества крайне чувствительна. Однако ощутимого прогресса в этом направлении нет, поскольку США и ЕС видят в российских предложениях угрозу для свободы интернета. Рассудительные военные, вроде бригадного генерала Карла Шрайнера, из командно-штабной академии Гамбург. видят необходимость в установлении «этических правил» относительно Интернета как театра военных действий, и считают необходимым принятие международных соглашений о применении кибероружия. Это сотрудничество настоятельно рекомендует и президент. Днём ранее директор Национальной разведки США Джеймс Клэппер охарактеризовал киберугрозу как «величайшую опасность планетарного масштаба». Эксперты таллинской встречи рассматривали, служит ли поводом для войны гипотетическая кибератака на Уолл-стрит, якобы повлекшая длительный выход биржи из работы. Чтобы выманить из тени потенциального агрессора, занимающаяся информационными технологиями фирма Trend-Micro «воздвигла» в маленьком американском городишке виртуальную насосную станцию - по меньшей мере, таковой она должна была выглядеть для «посетителей» из сети. Авторы справочника включили в него предложения по профилактике кибераналога «11 сентября 2011 года» от американского геостратега Джозефа Ная.


  • Определение экономических характеристик отраслевого окружения - Речь идет в первую очередь о согласовании членами альянса обширного пакета военных мер, направленных на расширение присутствия сил альянса в Восточной Европе, а также о существенном укреплении сотрудничества блока с рядом стран--соседей РФ Украина, Грузия и Финляндия.
  • Домик из соленого теста - Этот вопрос очень важен на практике, поскольку более ограничительное определение нападения может означать, что меньшее число и менее четкие нормы МГП будут регулировать и, следовательно, налагать ограничения на операции такого типа. Среди них — предотвращение его милитаризации.
  • Hyundai santa fe iii технические характеристики - Дело в том, что источник кибератаки крайне сложно определить, поскольку диверсии могут осуществляться с использованием инфраструктуры сразу нескольких стран.

В НАТО разработали руководство по ведению кибервойны (The Tallinn Manual

В НАТО разработали руководство по ведению кибервойны (The Tallinn Manual / Таллинское руководство)

Hello there! If you are new here, you might want to subscribe to the RSS feed for updates on this topic.

Вышел весьма занятный документ «The Tallinn Manual on the International Law Applicable to Cyber Warfare». под редакций профессора Майкла Шмидта из Кембриджа. Обращаю внимание, это не концепция, а полноценное руководство по ведению кибервойны. Учитывая состав участников проекта, данный документ можно назвать руководством по ведению кибервойны стран НАТО. Название выбрано не случайно, это очевидное указание на 2008 год, когда были совершены кибератаки на эстонские государственные и частные организации. К слову, эти атаки предписывают России.

Документ неофициальный, никем не принят и не утвержден и от того очень интересный. Фактически на более чем 300 страницах излагается взгляд НАТО на принципы ведения кибервойны и дается обоснование с правовой точки зрения тех или иных действий. Принципы объединены в 95 правил ведения кибервойны, каждый из которых подробно описан. Среди правил, есть условия физической атаки на противника, условия, когда гражданские объекты становятся военными и т.п.

Рекомендуется к ознакомлению всем, особенно, коллегам, которые разрабатывают стратегию кибербезопасности. Прочитайте и убедитесь, что вы занимаетесь не тем и не так как надо.

Другие записи