Расширенный поиск

Адаптация международного права к конфликтам в киберпространстве

Прежде чем я начну свое выступление, я хотел бы подчеркнуть, что я выражаю не точку зрения правительства США, а свою собственную точку зрения как ученого. Особенно в это время потрясений, когда отношения между США и Россией находятся на низком уровне, мы, как ученые, должны работать более усердно, чтобы гарантировать, что прогресс, которого мы достигли в совместной работе в области киберконфликтов и кибербезопасности, продолжит движение вперёд. Сегодня я хотел бы сгладить негативный образ США — как ученый, я искренне верю, что для Соединенных Штатов важно создать консенсус по вопросу международной кибербезопасности. Несмотря на кратковременные неудачи, долгосрочный прогноз выглядит многообещающим.

Моё выступление сегодня будет посвящено вопросу адаптации международного права к инцидентам в киберпространстве. Я не являюсь ни адвокатом, ни политологом. Мои наблюдения являются попыткой понять, как возможно осуществить адаптацию существующих международных законов к конфликтам в киберпространстве с технической и стратегической точки зрения.

Было предпринято несколько попыток выработать международные соглашения по борьбе с киберпреступностью и для регламентации киберконфликтов. Несмотря на это, прийти к консенсусу по вопросу создания международных законов для киберпространства оказалось трудно. В каждом государстве имеется своя правовая система с различными законами, а законы каждого государства основаны на общественных ценностях, политическом истеблишменте и социальных нормах, сформированных в ходе многовековой истории. Понадобилось много лет для достижения консенсуса по вопросам международного права и эти законы, как правило, были приняты после ужасных событий, которые вывели на первый план мировую сознательность. Мы не видели ничего подобного в киберпространстве, и в этом и заключается причина бездействия. Политические лидеры не хотят осознать новые реалии глобализации и изменить политику и законы для решения соответствующих проблем. Это происходит главным образом потому, что эффективное решение этих проблем предполагает гармонизацию законов во всех странах за счет сограждан. Другая причина заключается в том, что, вместо стремления к подлинному компромиссу, страны продолжают демонстрировать жесткую позицию, пытаясь навязать другим странам свои собственные взгляды.

Некоторые ученые утверждают, что киберпространство не отличается от физического, и что существующие международные законы должны применяться к киберпространству. Действительно, между киберконфликтом и другими формами борьбы можно найти много аналогий, и те же принципы, которые применяются к войне в физическом пространстве, могут также применяться для кибервойны. Следовательно, правила обычной войны также применимы к киберпространству. Однако киберпространство обладает достаточным числом отличий, чтобы в некоторых случаях применение этих законов было невозможным. Я уверен, что мы должны взять за основу существующие законы, но при составлении новых международных законов основательно продумать вопросы, связанные с киберпространством.

Далее приведён анализ существующих законов, касающихся международных конфликтов, и выделены ключевые проблемы, возникшие при оценке возможности адаптации существующих законов к киберпространству.

Правила ведения войны

Правила ведения войны развивались через ряд соглашений и имеют несколько положений:

  1. Война должна осуществляться законной властью, проистекающей из принципа государственного суверенитета. Что является законной властью в отношении кибервойны? Кибервойна является тайной войной, и, как правило, осуществляется через прокси-государства — являются ли они легитимными посредниками национальных государств? Согласятся ли когда-нибудь национальные государства, что субъекты, совершившие нападения, являются их посредниками? Что если прокси действуют за пределами страны?
  2. Война не должна преследовать узкие национальные интересы, напротив, её целью должно быть восстановление справедливого мира. Что является справедливым миром в киберпространстве? Может ли быть оправдан упреждающий удар, осуществленный в национальных интересах?
  3. Необходимо оценивать издержки и выгоды участия в войне (в том числе человеческие жизни и экономические ресурсы). Во время кибервойны, при проведении контратаки, важна безотлагательность. Зачастую очень сложно дать точную оценку положительных и отрицательных факторов перед осуществлением контратаки.
  4. Необходимо обеспечить пропорциональность ответного удара. Концепция пропорциональности основана на оценке ущерба, осуществление которой в случае с киберпространством зачастую требует много времени. В связи с необходимостью мгновенной реакции, во многих случаях пропорциональность трудно обеспечить.
  5. До применения силы необходимо использовать все дипломатические средства. Принимая во внимание невозможность однозначной атрибуции, дипломатический спор может быть утомительным и затяжным, в то время как потребность в ответных действиях по отражению атаки (и возможном нанесении при этом побочного ущерба) носит безотлагательный характер.

Право нейтралитета

Это право заключается в том, что нейтральные страны не должны позволять, чтобы их ресурсы были использованы одним государством для нападения на другое государство. Основная проблема здесь заключается в слабости киберинфраструктуры государств. Компьютеры могут быть взломаны для проведения атаки, при этом нейтральные страны могут оставаться в неведении. Можем ли мы возложить на эти страны ответственность за нападения, осуществленные другими государствами, особенно в том случае, если нейтральная страна не имеет технической возможности или ресурсов для обеспечения безопасности своих сетей и защиты от такой деятельности.

Гуманитарное право

Особое внимание уделяется применимости международного гуманитарного права (МГП) к конфликтам в киберпространстве. МГП определяет набор правил, ограничивающих последствия вооруженного конфликта (ПВК), посредством защиты людей, которые являются некомбатантами или больше не принимают участия в военных действиях, и ограничения средств и методов ведения войны. Несмотря на то, что с некоторыми аргументами можно согласиться, необходимо признать, что, в сравнении с физическим пространством, киберпространство обладает отличительными особенностями.

Важно также отметить, что интерпретация законов зависит от точки зрения толкователя. Они могут быть применены неправильно, использованы в узких интересах или отвергнуты по надуманным основаниям. Законы должны быть однозначными и поддающимися исполнению. Для того, чтобы скрыть свою личность, нападающие могут использовать анонимность, которую обеспечивает Интернет. В этом заключается трудность в обеспечении соблюдения правил. Есть несколько явных факторов, которые мешают решению проблемы исполнимости законов и проблемы неоднозначности.

Неоднозначность

Начало гармонизации законов предполагает создание общих однозначных определений используемых государствами терминов. Например, часто обсуждались различия между киберпреступностью, кибервойной и кибертерроризмом. Мы можем добавить сюда еще один термин, то есть киберактивизм. Для всех них инструменты и техника являются общими, разница заключается в акторах и мотивах этих атак. Кибервойна подходит для описания ситуации, когда участие принимают государственные субъекты, а их мотивацией является достижение политических целей. Таким образом, средства ведения кибервойны становятся в арсенале стран еще одним видом оружия, которое может быть использовано в конфликтах. Например, атаки типа «отказ в обслуживании» (DDoS) в последнее время широко используются в кинетических операциях, в основном для психологического воздействия и пропаганды. Когда негосударственные субъекты предпринимают попытки вызвать политические изменения, используется термин «кибертерроризмом» — например, когда Аль-Каида пытается повлиять на молодых мусульман в Соединенных Штатах, чтобы они присоединились к джихаду. Киберактивизм происходит, когда социальные группы совершают атаки с целью привлечь внимание к социальным и политическим вопросам как внутри одной страны, так и ряда государств. Например, активисты в странах Ближнего Востока ведут кампанию в социальных сетях для политических перемен, а группы хакеров атакуют организации, поддержавшие судебное преследование Джулиана Ассанжа.

Фундаментальная проблема таких определений кроется в различии восприятия. Во-первых, различия между государственными и негосударственными структурами часто размыты, так как негосударственные субъекты зачастую обладают негласной финансовой поддержкой, а также покровительством государственных организаций. Деятельность неправительственных групп связывали с правительствами Ирана, России и Китая. По причине неопределенности, эту взаимосвязь очень трудно убедительно доказать. Во-вторых, определение терроризма, основанное на восприятии разных стран, отличается в этих странах — общественный деятель в одной стране может быть террористом в другой, таким образом, разграничение становится ещё более сложным.

Мотив

По мере того, как спецслужбы и вооруженные силы государств все чаще ведут в киберпространстве шпионаж и подрывную деятельность против других государств, различия между деятельностью в киберпространстве и кибервойной размываются. Руководству государств сложно определить, являются нападения на веб-сайты или хищение данных в Интернете действиями отдельных лиц в другом государстве (руководствующихся мотивами финансовой выгоды, политической или религиозной идеологией) или действиями разведки или вооруженных сил другого государства. Принимая это во внимание, по причине неопределенности мотивов, становится очень трудно отличить потенциальные акты кибервойны от киберпреступности.

Атрибуция

Одной из самых больших проблем обеспечения соблюдения правил кибервойны является атрибуция. Можем ли мы для применения норм международного права однозначно идентифицировать лиц, совершивших преступления. Есть три категории проблем атрибуции. Первая связана с атаками через Интернет, которые печально известны отсутствием атрибуции. Благодаря архитектуре Интернета, эти атаки могут быть замаскированы, что позволяет злоумышленникам, используя бреши в безопасности многих хост-компьютеров, совершать атаки на компьютеры третьих стран дистанционно. Высокий уровень уверенности в атрибуции едва ли возможен без надлежащего трансграничного сотрудничества или наблюдения. Вторая проблема заключается в нападении на защищенные системы с помощью других носителей, таких как флэш-накопители, компакт-диски и DVD-диски — на иранские ядерные объекты таким образом проник червь Stuxnet. В случае с этими защищенными системами источник нападения должен быть установлен судебной экспертизой и разведкой. Третьей проблемой атрибуции являются предустановленные в аппаратное и программное обеспечение вредоносные программы.

Политическая воля (обзор предпринятых действий)

Было две грандиозных попытки выработать международные законы для киберпространства. В 2001 году Совет Европы (СЕ) принял Конвенцию о киберпреступности [1] (Будапештский договор). Она вступила в силу в 2004 году, однако не была подписана и ратифицирована рядом ключевых стран-членов СЕ, таких как Россия и Турция. Хотя конвенция и открыта для государств, не являющихся членами Совета Европы, и несколько государств её ратифицировали (Австралия, Япония и Соединенные Штаты Америки), в общей сложности к конвенции присоединились только 38 [2] из 192 государств-членов Организации Объединенных Наций. Основным предметом разногласий является нежелание стран обеспечить беспрепятственный доступ на свою территорию правоохранительным органам других стран. Интернет не имеет границ, и для того, чтобы правоохранительные органы успешно задерживали, судили и наказывали виновных в транснациональных киберпреступлениях, для отслеживания преступной деятельности во всей сети Интернет они должны иметь беспрепятственный доступ и не быть скованными государственными юрисдикционными границами. Основанием для беспрепятственного доступа является волатильность данных и задержки при передаче расследования правоохранительным органам других стран. Противники беспрепятственного доступа утверждают, что это является нарушением суверенитета. Трудно в короткие сроки преодолеть недоверие между народами, сформированное многими столетиями конфликтов и широким разнообразием общественных норм. На сегодняшний момент Будапештский договор находится в стагнации и почти не развивается.

В 2011 году Россия представила параллельный договор (концепция Конвенции об обеспечении международной информационной безопасности), в котором акцент сделан на кибервойне. Хотя в нем рассматриваются вопросы кибервойны, он не стал общепринятым из-за геополитики киберпространства. Он превратился в декларацию Шанхайской организации сотрудничества, которая определяет основные принципы ответственного поведения в киберпространстве.

Есть два момента, на которые необходимо обратить внимание:

  1. Захочет ли государство поставить себя в невыгодное положение, приняв соглашение об отказе от кибероружия?
  2. С циничной точки зрения можно заявить даже то, что законы создаются для слабых стран и не применимы к сильным. Не будут ли благодаря неопределенности атрибуции сильные в военном отношении страны использовать это оружие и отрицать виновность, в то же время выдвигая обвинения против более слабых государств?

Меры укрепления доверия

Целью международного сообщества может стать согласование, подписание и ратификация поддающегося контролю соглашения, которое ограничило бы использование и развитие военных возможностей в киберпространстве — подобно договорам, которые ограничили развитие и распространение ядерного, химического и биологического оружия. Однако, учитывая отсутствие надежных правовых инструментов защиты от кибервойны, и существование трудностей проверки соблюдения договоров, международные организации активно работают над созданием мер укрепления доверия в киберпространстве. Меры укрепления доверия необходимы для предотвращения нежелательной эскалации инцидентов в результате просчёта, неправильного восприятия, или неверной атрибуции инцидента. Такие меры для киберпространства позволят избежать полномасштабной кибервойны между государствами, и более того, предотвратить развитие безобидного инцидента в войну с применением кинетического оружия.

Существует несколько различных инициатив по разработке мер доверия в киберпространстве. В 2012 году для оценки роли, которую играют меры доверия в обеспечении стабильности киберпространства была проведена конференция ООН. В 2013 году первые многосторонние меры укрепления доверия в области кибербезопасности и безопасности ИКТ были приняты ОБСЕ. Несмотря на то, что они не имеют обязательной силы, они демонстрируют развитие дипломатического диалога по достижению консенсуса в вопросе создания мер доверия. Это чрезвычайно сложная задача.

Меры доверия работают с учётом трех аспектов, а именно, прозрачности, предсказуемости и проверяемости. В то время как в случае ядерного, обычного и химического оружия эти механизмы работали, необходимо оценить их с точки зрения кибервойны. Рассмотрим типичные меры доверия, применяемые в других средах:

  1. Передвижения войск и учения
  2. Обмен информацией о силах и средствах
  3. Обмен специалистами и проведение совместных учений
  4. Механизмы экстренной связи для деэскалации ситуации
  5. Запрещение применения оружия (например — против критической инфраструктуры)
  6. Обучение и образование

Суровая правда заключается в том, что каждая страна стремится занять стратегические позиции для кибервойны. Страны пересматривают свои военные доктрины и включают в них кибервойну как важнейшую сферу противоборства. Стоимость приобретения кибероружия гораздо ниже обычных вооружений. Страны рассматривают кибервойну как способ сбалансировать асимметрию обычных вооружений. В то же время страны, обладающие значительной военной мощью, для поддержания асимметрии вкладывают значительные средства в создание средств нападения и обороны в киберпространстве.

Это приводит к гонке кибероружия. Страны обвиняют друг друга в деятельности, которой они сами занимаются.

Трудно построить доверие в то время как государства стремятся обогнать друг друга в разработке кибероружия. Недоверие, которое осталось со времён холодной войны, и недавние события в Украине не способствуют сотрудничеству.

Было бы печально увидеть, как пропадают даром сформированные за последние 7 лет добрые отношения. Я искренне надеюсь, что мы все сумеем найти общий язык и путь вперёд в текущей геополитической обстановке.

1. Convention on Cybercrime, CETS No.: 185 at: http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG

2. See “chart of signatures and ratifications” at convention webpage above.

 

Материал подготовлен на основе доклада, представленного на Девятой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 21-24 апреля 2014 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Goel Sanjay

Университет Олбани, SUNY, США.

Написать ответ

Send this to a friend

Перейти к верхней панели