НАТО разработает правила ведения кибервойн

Опубликовано: 29 июля 2014 г., вторник

К сентябрьскому саммиту НАТО сформулирует новую стратегию в отношении войн в Сети. При этом главным является вопрос о том, как применимо международное право войны к кибератакам.

На протяжении многих лет у НАТО не было правовой основы, устанавливающей правила ведения войны в Интернете. До следующего саммита альянса 28 стран–членов намерены согласовать свои позиции и официально начать применять международно–правовые нормы ведения войны в отношении атак, наносимых в виртуальном пространстве. Это обернется далеко идущими последствиями в вопросе о том, когда и каким образом будет можно вести военные действия в эпоху Интернета.

«Союзники хотят добиться, чтобы международное право действовало и в киберпространстве», – отмечает в кулуарах организованной DW медиаконференции Global Media Forum 2014 Кристиан Лифтлендер из отделения защиты от киберугроз в штаб–квартире НАТО в Брюсселе. По его словам, Североатлантический альянс не имеет права самостоятельно принимать нормативные акты, но входящие в него страны могут высказаться за применение международных законодательных норм, в частности, касающихся ведения войны.

Международное право регламентирует вопросы о том, когда и при каких обстоятельствах может начаться война, а также какие законы действуют в условиях военных действий. В эту сферу входит и так называемое международное гуманитарное право. Оно, в частности, определяет, кто является участником войны, а кто нет, а также регулирует обращение с военнопленными и с культурными ценностями. Например, государства могут вести боевые действия только против других участников войны и атаковать военные объекты, в то время как нападения на мирных жителей и их имущество запрещены.

Военные операции все чаще ведутся в виртуальном пространстве, но правительства многих стран до сих пор не разработали четких норм в этом отношении. Кибератаки не могут уничтожить объект в физическом плане, тем не менее они могут иметь катастрофические последствия для мирных жителей и их собственности. По словам юридического консультанта Международного Красного креста Лорана Жизеля, многие эксперты предупреждают об опасности кибератак, которые могут угрожать жизни и здоровью тысяч мирных граждан: к примеру, через Интернет можно открыть плотины и устроить наводнение или вызвать аварии на химических заводах и атомных электростанциях, которые приведут к экологической катастрофе. Даже целенаправленная атака, осуществляемая ради нанесения ущерба военному потенциалу противника, может нанести сопутствующий урон и вызвать жертвы среди мирного населения.

Например, если одна из участвующих в войне сторон попытается отключить радарную систему противника, под угрозой окажется и гражданская авиация. «К счастью, до сих пор не было случаев кибератак с физическими разрушениями. Но у нас есть опасения, что до этого может дойти», – указывает Жизель.

Согласно ст. 36 первого Дополнительного протокола Женевских конвенций о защите гражданского населения во время войны, государства обязаны применять международное право и в отношении новых средств и возможностей ведения военных действий. В 2013 году экспертная группа в составе 20 человек изучила конкретные варианты реализации этих требований и опубликовала результаты исследования в так называемом «Таллинском справочнике». В нем эксперты констатируют, что международно–правовые нормы ведения войны должны действовать и в виртуальном мире. По их мнению, нет большой разницы в том, применяются эти принципы на войнах, ведущихся с помощью пушек, или на компьютерных войнах. Кибератаки, ведущие к жертвам среди гражданского населения, должны быть запрещены точно так же, как и воздушные налеты на больницы и школы.

По словам руководившего этим исследованием Майкла Шмитта, намного сложнее ответить на вопросы о том, когда кибератака нарушает запрет ООН на применение насилия, и в каких случаях атакованное государство может применить силу для отражения кибернападения. Эксперты сошлись во мнениях о том, что государства имеют право ответить на кибератаку, которая нанесла не только виртуальный, но и реальный ущерб. В этом случае они – в рамках норм о самообороне Устава ООН – также могут применить силу, будь то в виде кибератаки или, к примеру, воздушного удара.

А споры велись о том, действует ли право на самооборону, если кибернападение причиняет «только» виртуальный ущерб, но не наносит реального, физического урона. В этом случае Майкл Шмитт поддерживает право на самооборону. «Мы смотрим на то, насколько серьезна конкретная операция, а не на то, вызывает ли она физические страдания и ущерб», – добавил он.

Источник: "Немецкая волна"
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Владелец Tesla не смог открыть машину. Не ловила сеть

Владелец Tesla Model S попал в неприятную ситуацию — он не смог открыть дверь собственного электрокара, находясь в пустыне Мохаве. дальше »

Германия экстрадировала хакера в Великобританию

Кёльнский окружной суд недавно осудил хакера из-за кибератаки с возможным миллионным ущербом для компании Deutsche Telekom, теперь 29-летний осужденный доставлен в Великобританию. дальше »

В ответ на растущие киберугрозы Еврокомиссия создает Агентство по кибербезопасности

Новое ведомство, которое будет помогать странам Евросоюза в борьбе с кибератаками, планируется создать на базе работающего в Греции агентства информационной безопасности ENISA, увеличив его штат и бюджет. дальше »

Трем бывшим директорам Telia предъявлены обвинения в коррупции по "узбекскому делу"

Среди них – финн Теро Кивисаари, который ранее занимал пост заместителя исполнительного директора компании. дальше »

Microsoft обнародовала отчет по угрозам информационной безопасности

Microsoft опубликовала регулярный отчет по статистике угроз безопасности информационных систем за 1 квартал 2017 года, который базируется на данных, полученных защитными программами и сервисами компании. дальше »

Новый зловред похищает данные через камеры видеонаблюдения

Тестовая вредоносная программа aIR-Jumper подтвердила возможность обхода защиты изолированных сетей и приема-передачи данных из них. Для этого нужны камеры безопасности и ИК-светодиоды, которые за счет разбора потока данных на вспышки света могут вести обмен друг с другом. дальше »

Хакеры используют браузеры пользователей для скрытого майнинга криптовалют

Эксперты антивирусной компании ESET обнаружили новую программу, предназначенную для скрытой генерации (добычи или так называемого майнинга) криптовалют через браузеры пользователей без ведома владельцев. дальше »

Advantech выпустила новый видеосервер VEGA-7010

Компания Advantech анонсировала новый сервер VEGA-7010 с поддержкой 4K/8K HEVC/AVC в форм-факторе 1U. дальше »

Приложение ProTube 2 удалено из App Store по настоянию Google

iOS-приложение ProTube 2, доступное в App Store в течение целых трех лет, было все-таки удалено Apple из App Store после продолжительного давления со стороны Google. дальше »

В iTunes начали появляться фильмы в 4K

С появлением в продаже новой телевизионной приставки Apple TV с поддержкой 4K компания Apple начала публиковать контент в соответствующем разрешении в онлайн-магазине iTunes в США и других странах. дальше »