Коллектив Авторов - Цифровой журнал «Компьютерра» № 166
- Название:Цифровой журнал «Компьютерра» № 166
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 166 краткое содержание
Семинар по Челябинскому метеориту: российская наука выдала «официальную» информацию Автор: Дмитрий Вибе
Выбор реальности, или Поиски вероятности Андреем Януарьевичем Вышинским Автор: Василий Щепетнёв
Эволюция эволюции: от генетического наследования к интратехнической репликации т-мемов Автор: Дмитрий Шабанов
Голубятня: «Глухарь» как зеркало народной души и оправдание греха Автор: Сергей Голубицкий
Евгений Морозов: «Google и Facebook управляют подростки!» Автор: Сергей Голубицкий
BYOD: новые откровения и парадоксы об «убийце» корпоративного консерватизма Автор: Сергей Голубицкий
Юридический флёр кибернетической войны: НАТО выработало 95 правил для сражений в информационном пространстве Автор: Михаил Ваннах
Голубятня: Грамофонный софт, море умных аудиофильских слов, красивых картинок и традиционный квиз под завязку Автор: Сергей Голубицкий
IT-рынокВремя, вперёд! Умные часы как буревестник новой компьютерной революции Автор: Евгений Золотов
Софт из Восточной Европы: Как старые достижения в фундаментальной математике ныне обращаются в доходы ИТ-отрасли Автор: Михаил Ваннах
Право на нейтронную зачистку, или До какой степени можно и нужно управлять своими личными данными Автор: Юрий Ильин
ПромзонаЦифровая QR-библиотека в румынской подземке Автор: Николай Маслухин
Превращение строительных лесов в мебель для уличного кафе Автор: Николай Маслухин
Delete Clock – мотивирующие часы, стирающие список дел стрелкой Автор: Николай Маслухин
Визуализация мировой сети: подробная карта Интернета, полученная незаконным путем Автор: Николай Маслухин
Посмотрите на комплекс механических деревьев Gardens by the Bay в Сингапуре Автор: Николай Маслухин
ТехнологииЕстественное стремление к искусственным органам: печатаем живыми клетками Автор: Андрей Васильков
Потоки игр, или Почему графическая революция с облаков не спустится Автор: Юрий Ильин
Чуждый интеллект: виртуальный муравейник против искусственного разума Автор: Олег Парамонов
Как Apple составит карты наших домов, и почему мы с радостью на это согласимся Автор: Андрей Письменный
Четыре причины опасаться носимых компьютеров Автор: Андрей Васильков
По стопам Аарона Шварца: за что посадили Эндрю Арнхаймера и почему настоящий хакер должен молчать? Автор: Евгений Золотов
Охота на инопланетные баги: почему космические компьютеры непохожи на обычные Автор: Олег Парамонов
«Эффект бабочки», или «Таллиннское руководство» как побочный продукт червя Stuxnet Автор: Юрий Ильин
Мастерская всего на свете: экскурсия по первой в России учебной лаборатории, где переводят цифры в атомы Автор: Андрей Письменный
Доктор Лайтман против персоналки: как измеряют эмоции по лицу и кому это может пригодиться? Автор: Евгений Золотов
ИнновацииКраудфандинг для науки: Россия — на очереди? Автор: Елена Краузова
Почему инвесторы не поддерживают стартапы в области новых материалов Автор: Алексадр Бервено, основатель и директор компании «Сорбенты Кузбасса»
Почему основателям не стоит «бояться» впускать в свой стартап менторов Автор: Лев Самсонов, директор по развитию Global TechInnovations
ГидВо Flipboard 2.0 можно создавать собственный журнал Автор: Михаил Карпов
Такой переключатель приложений для iOS ждали давно Автор: Михаил Карпов
Цифровой журнал «Компьютерра» № 166 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Опубликовано27 марта 2013
Атака с помощью вируса Stuxnet против иранского ядерного предприятия представляла собой «акт применения силы» и, возможно, противоречила международному законодательству и уставу НАТО, говоритсяв массивном документе, подготовленном группой экспертов по международному праву по заказу Совместного центра НАТО по обмену передовым опытом в сфере киберзащиты (Co-operative Cyber Defence Centre of Excellence, CCDCOE). Этот центр располагается в столице Эстонии Таллинне, поэтому и данная работа носит название «Таллиннское руководство по международному законодательству, относящемуся к сфере киберобороны».
«Таллиннское руководство» представляет собой трёхсотстраничный документ, над составлением которого работали гражданские и военные юристы из стран НАТО, а также аналитики компаний, занимающихся вопросами кибербезопасности. Интересно, что для консультации привлекали даже Международный комитет Красного Креста.
Ведущий автор «Руководства» Майкл Шмитт, профессор международного права в Военно-морском колледже ВМФ США в Род-Айленде, заявил: «Мы написали эту работу в помощь юридическим советникам правительств и военных, это почти что учебник. Написанием законов занимаются государства, а не академики. Мы хотели создать нечто, что поможет государствам определяться со своей позицией в подобных случаях».
В целом позиция Шмитта сводится к следующему: если кибератаки осуществляются до того , как начнутся открытые военные действия, «это преступление», то есть действие, остающееся в рамках криминального права. Но если кибератака сопровождает «обычные» военные действия, то организаторы этих атак могут рассматриваться как комбатанты — со всеми вытекающими из международного права последствиями, вплоть до пленения или физического уничтожения киберзлоумышленников как солдат враждебной армии.
С такой позицией, впрочем, далеко не все согласны.
Двадцать экспертов, участвовавших в разработке документа, единогласно признали, что история со Stuxnet — это акт применения силы. Однако они оказались далеко не столь единодушны в отношении того, можно ли считать этот случай киберсаботажа «вооружённым нападением». Признать его таковым значит признать за Ираном право на ответные действия с применением оружия. То есть на начало полномасштабных военных действий. С кем? С теми, кто спонсировал создание и использование этого червя, очевидно.
Газета Washington Times приводит мнениеДжеймса Льюиса, представителя Центра стратегических и международных исследований (Center for Strategic and International Studies), который говорит, что в таких случаях юристов не следует спускать с поводка и что к настоящему времени конфликтов в киберпространстве набралось не так много, чтобы государства могли разрабатывать нормы и правила интерпретации международного законодательства в приложении к сфере кибербезопасности. Авторов «Таллиннского руководства» Льюис назвал «опережающими события»:
- Кибератака обычно не будет рассматриваться как акт применения силы. По этой причине, например, Эстония не стала применять Статью V в 2007 году.
Речь идёт о ключевой статье Североатлантического договора— документа, на основании которого существует блок НАТО:
Договаривающиеся стороны соглашаются с тем, что вооружённое нападение на одну или нескольких из них в Европе или Северной Америке будет рассматриваться как нападение на них в целом, и, следовательно, соглашаются с тем, что в случае, если подобное вооружённое нападение будет иметь место, каждая из них, в порядке осуществления права на индивидуальную или коллективную самооборону, признаваемого Статьёй 51-й Устава Организации Объединённых Наций, окажет помощь Договаривающейся стороне, подвергшейся или Договаривающимся сторонам, подвергшимся подобному нападению, путём немедленного осуществления такого индивидуального или совместного действия, которое сочтёт необходимым, включая применение вооружённой силы с целью восстановления и последующего сохранения безопасности Североатлантического региона.
Атаки 11 сентября 2001 года — единственный раз, когда блок НАТО действительно отреагировал в соответствии с этой статьёй.
Что же касается 2007 года, то речь идёт о скандале в связи с переносом Бронзового солдата — Монумента павшим во Второй мировой войне из центра Таллинна на военное кладбище. Киберпространство Эстонии подверглось многочисленным DDoS-атакам, источники части которых находились в России. Естественно, ходили слухи, что эти атаки были организованы чуть ли не российскими властями или особо патриотично настроенными хакерами (как минимум призывы атаковать сайт правительства Эстонии действительно имели место быть на разных форумах — [1], [2]).
Эстония лишь потребовала расследовать эти кибератаки, но, как уже сказано, к Статье V прибегать не стала. К счастью. Тем более что доказать, что за спиной хакеров, долбивших чей-либо правительственный сайт, стояло недружественное государство, крайне трудно. Если вообще возможно.
С 2011 года США занимаются разработкой доктрины о кибербезопасности, общий смысл которой сводится ко фразе «Если вы отключите нам энергосеть, то мы можем заткнуть вам ракетой дымоход». Иными словами, если хакерская атака наносит ущерб, сопоставимый с ущербом от прямого военного вмешательства, то ответом на неё может стать ответное военное вмешательство — настоящее. Позиция, изложенная в «Таллиннском руководстве», выглядит как расширение этого подхода: если имеет место полномасштабная война, мы будем рассматривать организаторов крупномасштабных кибератак как участников боевых действий, членов вражеских вооружённых сил.
Как известно, знаем, «Цифровым Перл-Харбором» США пугают себя и других далеко не первый год, однако пока ничего подобного не происходило — никаких серьёзных атак на жизненно важную инфраструктуру, ничего похожего на содержание фильма «Крепкий орешек-4″. Разве что атаки на ресурсы, принадлежащие крупным американским СМИ, которые вроде как проводило и проводит киберподразделение Народно-освободительной армии КНР.
А вот Stuxnet был. И нанёс вполне ощутимый ущерб иранской военной программе под условным названием «Мирный атом». И как ни относись к планам Ирана, Stuxnet, по существу, является кибератакой против государственного предприятия суверенной державы.
В прошлом году в США вышлакнига Дэвида Сэнгера «Конфронтация и сокрытие: Тайные войны Обамы и удивительное использование американской мощи», в которой — со ссылкой на осведомлённые источники — прямо говорится об американо-израильском происхождении червя Stuxnet, оставившего завод по обогащению Урана в Натанце без работоспособных центрифуг (подробнее см. в статье Бёрда Киви «Боевой червь Stuxnet»).
Читать дальшеИнтервал:
Закладка: