Таллинское руководство 2013

О Таллинском руководстве по ведению кибервойн

НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, как существующие международные нормы права применяются к новым формам ведения войн в киберпространстве. В итоге родилось так называемое Таллинское руководство ( The Tallinn Manual on the International Law Applicable to Cyber Warfare ), которое иногда (особенно в России) преподносится как набор рекомендаций по ведению кибервойн и право на применение физической силы в ответ на кибернападения. Это не совсем так.

Во-первых, Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая и написала Таллинское руководство. Да и с самим руководством немало мифов связано. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн? При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, — «любые сомнения в виновности лица должны трактоваться в пользу подозреваемого». В Таллинском руководстве написано, что «в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским«.

На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются ), приводится оценка применимости действующего законодательства к данной сфере.

Ключевые выводы, сделанные авторами документа таковы:

  • Государства ответственны за кибероперации против других государств, которые ведутся с их территории,  даже если такие операции ведутся не спецслужбами, но при этом государство дает «хлеб и кров» тем, кто атакует другие страны. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия. Кстати, этот вывод сразу разбивает все доводы экспертов, считающих, что Таллинское руководство написано НАТО (читай США) для обоснования своих действий в киберпространстве. Ведь именно руководство АНБ призывало американских хакеров «помочь Родине».
  • Запрет на применение силы, включая и силу в киберпространстве. Четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относится.
  • Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным).
  • Государство, ставшее жертвой «вооруженного нападения» в киберпространстве, повлекшего человеческие жертвы или иной серьезной ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире. Вот этот тезис достаточно часто приводит к спорам и дискуссиям, но на мой взгляд ничего сверхествественного в нем нет (при условии четкой идентификации нападавшей стороны). Также хочу отметить, что в России, в стратегии, приписываемой  МинОбороны, есть аналогичный пункт — «В условиях эскалации конфликта в информационном пространстве и перехода его в кризисную фазу воспользоваться правом на индивидуальную или коллективную самооборону с применением любых избранных способов и средств, не противоречащих общепризнанным нормам и принципам международного права«.
  • Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
  • Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию «вооруженный конфликт». Это, в свою очередь, применять нормы международного гуманитарного права.
  • Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
  • Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения ( недавний  взлом Twitter’а Associated Press сюда замечательно попадает на мой взгляд).
  • Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
  • Кибератаки должны направляться против конкретных целей и объектов. «Веерные» атаки, которые могут задеть гражданских, должны быть под запретом.
  • Объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации (даже случайно).

Alt text


Открой дверь в мир, где наука не имеет границ — подписывайся на наш канал!


From Wikipedia, the free encyclopedia

The Tallinn Manual (originally entitled, Tallinn Manual on the International Law Applicable to Cyber Warfare) is an academic, non-binding study on how international law (in particular the jus ad bellum and international humanitarian law) applies to cyber conflicts and cyber warfare. Between 2009 and 2012, the Tallinn Manual was written at the invitation of the Tallinn-based NATO Cooperative Cyber Defence Centre of Excellence by an international group of approximately twenty experts. In April 2013, the manual was published by Cambridge University Press.

In late 2009, the Cooperative Cyber Defence Centre of Excellence convened an international group of legal scholars and practitioners to draft a manual addressing the issue of how to interpret international law in the context of cyber operations and cyber warfare. As such, it was the first effort to analyse this topic comprehensively and authoritatively and to bring some degree of clarity to the associated complex legal issues.[1]

[edit]

Collectively calling themselves the International Group of Experts, the authors of the Tallinn Manual include highly respected legal scholars and legal practitioners with experience in cyber issues who were consulted throughout the duration of the project by information technology specialists. The group was led by Professor Michael N. Schmitt, chairman of the international law department at the United States Naval War College, who also served as the project director. Other members of the group included Professor Wolff Heintschel von Heinegg from Viadrina European University, Air Commodore (ret.) William H. Boothby from the United Kingdom Royal Air Force, Professor Thomas C. Wingfield from the George C. Marshall European Center for Security Studies, Bruno Demeyere formerly from the Catholic University of Leuven, Professor Eric Talbot Jensen from Brigham Young University, Professor Sean Watts from Creighton University, Dr. Louise Arimatsu from Chatham House, Captain (Navy) Geneviève Bernatchez from the office of the judge advocate general of the Canadian Forces, Colonel Penny Cumming from the Australian Defence Force, Professor Robin Geiss from the University of Potsdam, Professor Terry D. Gill from the University of Amsterdam, Netherlands Defence Academy, and Utrecht University, Professor Derek Jinks from the University of Texas, Professor Jann Kleffner from the Swedish National Defence College, Dr. Nils Melzer from the Geneva Centre for Security Policy, and Brigadier General (ret.) Kenneth Watkin from the Canadian Forces. The technical advisors were Professor James Bret Michael from the United States Naval Postgraduate School as well as Dr. Kenneth Geers and Dr. Rain Ottis, both of whom previously were associated with the NATO Cooperative Cyber Defence Centre of Excellence.

Three organisations were represented by observers throughout the drafting process: NATO through its Allied Command Transformation due to the relationship of the NATO Cooperative Cyber Defence Centre of Excellence with NATO,[2] the International Committee of the Red Cross because of its “guardian” role of international humanitarian law, and United States Cyber Command due to its ability to provide the perspective of an operationally mature entity.[3] To add to the academic credibility of the Tallinn Manual, prior to publication it was peer-reviewed by thirteen international legal scholars.[1]

When a draft of the Tallinn Manual was posted on the web site of the NATO Cooperative Cyber Defence Centre of Excellence,[4] it immediately drew the attention of the legal community[5] as well as online media outlets reporting mainly on technology questions.[6] Furthermore, after its official publication on March 15, 2013 at Chatham House, the issue of international law and how that governs cyber warfare was discussed widely among international media with references to the manual.[7][8][9]

Although frequently referred to as a NATO manual,[10][11] this is incorrect. The Tallinn Manual is an independent academic research product representing only the views of its authors in their personal capacity. The manual does not represent the views of NATO nor any other organisation or state, including those represented by the observers. Being the first authoritative restatement of the application and interpretation of international law in the cyber context, however, it may be anticipated that the manual will have an effect on how states and organisations will formulate their approaches and positions in those matters.[12][13]

Format[edit]

The practice of producing non-binding manuals on the application of international humanitarian law is not new. The Tallinn Manual followed in the footsteps of similar efforts, such as the International Institute of Humanitarian Law’s San Remo Manual on International Law Applicable to Armed Conflicts at Sea and the Harvard Program on Humanitarian Policy and Conflict Research’s Manual on International Law Applicable to Air and Missile Warfare.

The manual is divided into sections referred to as “black letter rules” and their accompanying commentary. Essentially, the rules are restatements of international law in the cyber context, as understood and agreed to, by all of the authors. Since the adoption of any rule required consensus among the authors (not including the observers) the commentary attached to each rule serves a critical purpose of outlining differences of opinion as to the precise application of the rule. The commentary also identifies the legal basis of the rules, explains their normative content, and addresses practical implications in the cyber context.[1]

Tallinn 2.0[edit]

Tallinn 2.0, which followed the original manual, was designed to expand the scope of the Tallinn Manual. Tallinn 2.0 was released in February 2017 and published by Cambridge University Press in the form of a book.[14][15]

The focus of the original Tallinn Manual is on the most disruptive and destructive cyber operations—those that qualify as ‘armed attacks’ and therefore allowing states to respond in self-defense—and those taking place during armed conflict. Since the threat of cyber operations with such consequences is especially alarming to states, most academic research has focused on these issues. Tallinn 2.0 refers to cyber «operations» as opposed to cyber «conflict» from the original Tallinn Manual.[15]

States are challenged daily, however, by malevolent cyber operations that do not rise to the aforementioned level. The Tallinn 2.0 project examines the international legal framework that applies to such cyber operations. The relevant legal regimes include the law of state responsibility, the law of the sea, international telecommunications law, space law, diplomatic and consular law, and, with respect to individuals, human rights law. Tallinn 2.0 also explores how the general principles of international law, such as sovereignty, jurisdiction, due diligence, and the prohibition of intervention, apply in the cyber context.

A senior fellow at the centre, Professor Michael Schmitt from the United States Naval War College and the University of Exeter, directed the Tallinn 2.0 project. Ms. Liis Vihul of the centre served as its project manager. A team of legal and IT experts from the centre supported the effort. Similarly to its predecessor, the expanded edition of the Tallinn Manual represented only the views of the International Group of Experts, but not of NATO, the NATO CCD COE, its sponsoring nations, nor any other state or organization.[16]

References[edit]

  1. ^ a b c Schmitt, Michael N (Gen. ed.) (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York, United States of America: Cambridge University Press.
  2. ^ «NATO – Topic: Centres of Excellence». Nato.int. 2012-07-30. Retrieved 2013-04-20.
  3. ^ «News Release: Cyber Command Achieves Full Operational Capability». Defense.gov. Retrieved 2013-04-20.
  4. ^ «The Tallinn Manual». Ccdcoe.org. Archived from the original on 2013-04-24. Retrieved 2013-04-20.
  5. ^ Boyle, Ashley (2012-09-24). «International law takes on cyber: significant challenges ahead». Thehill.com. Retrieved 2013-04-20.
  6. ^ «Security Think Tank Analyzes How International Law Applies to Cyber War». SecurityWeek.Com. 2012-09-04. Retrieved 2013-04-20.
  7. ^ «Politics». Mother Jones. Retrieved 2013-04-20.
  8. ^ Nakashima, Ellen (2013-03-10). «In cyberwarfare, rules of engagement still hard to define». Articles.washingtonpost.com. Retrieved 2013-04-20.
  9. ^ Mark Gollom (2013-03-21). «Are there international rules for cyberwarfare?». CBC News. Retrieved 2013-04-20.
  10. ^ Owen Bowcott, legal affairs correspondent (2013-03-18). «Rules of cyberwar: don’t target nuclear plants or hospitals, says Nato manual | World news». The Guardian. London. Retrieved 2013-04-20.
  11. ^ Technology (2013-03-19). «Rules of cyberwar set out for first time in Nato manual». Telegraph. London. Retrieved 2013-04-20.
  12. ^ Koh, Harold Hongju (2012). «International Law in Cyberspace: Remarks of Harold Koh». 54 (1). Harv. Int’l L.J. Online. Retrieved 2013-04-20.
  13. ^ Schmitt, Michael N (2012). «International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed». 54 (1). Harv. Int’l L.J. Online. Retrieved 2013-04-20.
  14. ^ Cambridge University Press, February 2017
  15. ^ a b Leetaru, Kalev. Forbes. «What Tallinn Manual 2.0 teaches us about the new cyber order.» Retrieved 15 June 2017
  16. ^ Nato Cooperative Cyber Defence Centre of Excellence. «Tallinn 2.0», Retrieved on 18 June 2015.

External links[edit]

  • http://www.nowandfutures.com/large/Tallinn-Manual-on-the-International-Law-Applicable-to-Cyber-Warfare-Draft-.pdf
  • Tallinn Manual Process page — NATO Cooperative Cyber Defence Centre of Excellence

Вопросы и ответы.
Имеются ли у кибервойны пределы, и действуют ли в ее отношении какие-либо правила? Защищены ли от кибератак гражданские компьютеры, сети и объекты киберинфраструктуры? В недавно опубликованном Таллинском руководстве* группа международных правовых и военных экспертов отвечает на этот вопрос утвердительно. МККК участвовал в процессе разработки этого документа в качестве наблюдателя.

Почему МККК обеспокоен явлением кибервойны?

Представляется, что, используя выражение «кибервойна», разные люди вкладывают в него разный смысл.  Здесь этот термин применяется для обозначения  средств и методов ведения войны, которые используются при кибероперациях и либо являются вооруженным конфликтом, либо ведутся в рамках вооруженного конфликта по смыслу международного гуманитарно права (МГП). МККК обеспокоен явлением кибервойны ввиду уязвимости киберсетей и последствий в гуманитарном плане, к которым могут привести кибератаки.  Когда компьютеры или сети какого-либо государства подвергаются нападению, взламываются или блокируются,  гражданские лица могут оказаться отрезанными от самого необходимого: питьевой воды, медицинской помощи и электричества. Если окажутся выведенными из строя системы GPS,  в результате могут пострадать гражданские лица: например, если произойдут сбои в полетах спасательных вертолетов. Дамбы, атомные электростанции и системы управления полетами ввиду своей зависимости от работы компьютеров также уязвимы перед лицом кибератак. Сети столь тесно взаимосвязаны, что может быть непросто ограничить последствия нападения на часть системы, избежав при этом повреждений других частей этой же системы или сбоя всей системы.  На карту могут быть поставлены благополучие, здоровье и даже жизнь сотен тысяч людей.  Одна из задач МККК – напоминать всем сторонам в конфликте, что при всех обстоятельствах необходимо предпринимать все меры, чтобы щадить гражданских лиц.  При ведении войны существуют нормы и ограничения, которые действуют в отношении кибервойны в такой же мере, как и в отношении применения винтовок, артиллерийских орудий и ракет.

Группа правовых и военных экспертов недавно подготовила документ, известный как Таллинское руководство, в котором заявлено, что МГП применимо к кибервойне,  и изложено то, каким образом в этой сфере действуют нормы МГП. Почему это важно?

Мы приветствуем тот факт, что эксперты размышляют над последствиями кибервойны и правовыми нормами, применимыми к ней.  Развертывание при вооруженном конфликте киберопераций может иметь разрушительные последствия в гуманитарном плане. Для МККК чрезвычайно важно найти способ ограничить последствия киберопераций в гуманитарном плане, и  в особенности утвердить актуальность МГП применительно к этой новой технологии, когда она используется при вооруженном конфликте.  Именно об этом и говорят эксперты на страницах Таллинского руководства. Средства и методы ведения войны меняются с течением времени, и, разумеется, в наши дни они отличаются от тех, что применялись на момент разработки Женевских конвенций в 1949 году,  однако МГП по-прежнему применимо ко всем действиям, совершаемым сторонами в ходе вооруженного конфликта, и должно соблюдаться. Тем не менее не исключено, что по мере того, как кибертехнологии будут развиваться, и будет достигнуто лучшее понимание их последствий в гуманитарном плане,  может возникнуть необходимость продолжить разработку норм права, так чтобы оно гарантированно обеспечивало достаточную степень защиты гражданскому населению.  Принимать решение по этому вопросу нужно будет государствам.  

Хотя Таллинское руководство – это разработанный группой экспертов документ, не являющийся обязательным с юридической точки зрения, мы очень надеемся, что он будет способствовать дальнейшему обсуждению государствами этих сложных вопросов. Мы также очень надеемся,  что государства и негосударственные группы будут следить за тем, чтобы любое применение киберопераций в условиях вооруженного конфликта  осуществлялось строго в  рамках международных обязательств, принятых этими акторами на себя.  Сейчас ведется много дискуссий на предмет того, как следует интерпретировать нормы международного права, включая нормы МГП,  и каким образом эти нормы должны применяться к деятельности, осуществляемой государствами и негосударственными акторами в киберпространстве. МККК по-прежнему будет предоставлять консультации по вопросам МГП, с тем чтобы помочь разрешить эти вопросы.

Это не означает, что МГП применимо к любой кибератаке или ко всем тем действиям, которые обычно называют кибератаками: МГП  не регулирует кибероперации, которые не относятся к ситуациям вооруженного конфликта.  Кибершпионаж, киберпреступления и другие противоправные действия в киберпространстве в той же мере затрагивают коммерческие корпорации и правительства, что и кибератаки, которые подпадают под действие норм МГП.  Технические средства защиты киберинфраструктуры от шпионажа или от нападения могут быть схожими, однако правовые нормы, регулирующие эти операции, отличаются. Следовательно, один из главных вопросов – определить обстоятельства, при которых кибероперации могут рассматриваться как возникающие в ходе вооруженного конфликта или служащие источником возникновения вооруженного конфликта, и, следовательно, как ситуации, к которым применимо МГП.

Что говорится в Таллинском руководстве по поводу сферы применения  МГП в киберпространстве?

В Таллинском руководстве содержатся интересные мысли по этому вопросу. Например, в нем поддерживается традиционная модель разграничения между международными и немеждународными конфликтами и признается, что кибероперации сами по себе могут являться вооруженным конфликтом при наличии определенных обстоятельств, в частности в случае разрушительных последствий таких операций.  Таллинское руководство определяет понятие «кибератака» по смыслу МГП как «кибероперацию наступательного или оборонительного характера, которая, как можно обоснованно предполагать, повлечет за собой ранения или гибель людей или ущерб или повреждения объектов». Однако суть вопроса заключается в деталях, то есть в том, как толковать понятие «ущерб» в компьютерном мире. После активного обсуждения этого вопроса большинство экспертов согласились, что, помимо физического ущерба, под ущербом можно понимать и выведение из строя того или иного объекта. МККК считает, что если объект выведен из строя, неважно, было ли это сделано путем механического воздействия на объект или же путем кибероперации. Этот принцип имеет очень серьезное значение, так как в противном случае на кибератаку, направленную на выведение из строя гражданской сети, не распространяется предусмотренный МГП запрет на использование гражданских лиц и гражданских объектов в качестве непосредственных целей нападения.

Какова роль МККК в этом процессе и каким образом его позиция отражена в Руководстве?

МККК участвовал в качестве наблюдателя в обсуждениях экспертов, разрабатывавших Таллинское руководство, чтобы обеспечить максимально возможное отражение в нем существующих норм МГП и еще раз утвердить принципы защиты, которую эти нормы предоставляют жертвам вооруженного конфликта. Девяносто пять норм, предусмотренных в данном Руководстве, соответствуют тем положениям, по которым эксперты смогли достичь консенсуса. В целом МККК  согласен с формулировкой этих норм – однако, в ряде случаев могут наблюдаться и исключения. Например, норма, напоминающая о запрещении репрессалий против некоторых категорий лиц и объектов, пользующихся специальной защитой, не включает в  себя культурные ценности, что не соответствует выводам исследования по вопросам обычного МГП, проведенного МККК. В руководстве также содержатся полезные комментарии к нормам, в том числе отражены и различные точки зрения экспертов. Одним примером такого расхождения во мнениях является обязательство сторон в вооруженном конфликте принимать все возможные меры предосторожности для того, чтобы защитить гражданское население и гражданские объекты, находящиеся под их контролем, от последствий кибератаки, тогда как в содержащемся в руководстве комментарии высказывается  мнение о том, что сфера применения этой нормы ограничивается  ситуациями международного вооруженного конфликта, МККК, со своей стороны, считает, что это требование применимо при любом типе конфликта.

Каковы основные проблемы, возникающие в связи с явлением кибервойны?

Существует  единое киберпространство, которым пользуются и военные, и гражданские лица, и все в этой системе взаимосвязано.  Основные сложности – проследить за тем, чтобы нападения велись строго против военных целей, а также за тем, чтобы постоянно предпринимались усилия, чтобы щадить гражданское население  и объекты гражданской инфраструктуры. Кроме того, ожидаемые сопутствующие потери среди гражданского населения и сопутствующий ущерб не должны быть чрезмерными по отношению к конкретному и прямому военному преимуществу,  которое предполагается получить в результате кибератаки. Если эти условия не соблюдаются, необходимо отказаться от  проведения атаки.  В связи с этим в руководстве содержится весьма своевременное напоминание о том, что сопутствующий ущерб включает в себя как прямые, так и косвенные последствия, и что любые ожидаемые косвенные последствия должны учитываться при оценке соразмерности, проводимой на этапе планирования и осуществления нападения, — эта тема весьма актуальна в отношении киберпространства. Вышеобозначенные проблемы подчеркивают важность применения странами крайне осторожного подхода при осуществлении кибератак.

Являются ли хакеры законной целью для нападения в условиях кибервойны?

Понятие «хакеры» включает в себя такое множество людей, занятых в самых разных сферах деятельности, что нельзя говорить о том, что хакеры как таковые могут подвергаться нападениям. Большинство киберопераций не связаны с вооруженным конфликтом, поэтому МГП к ним вообще не применяется. Даже в условиях вооруженного конфликта большинство хакеров являются гражданскими лицами, которые пользуются предусмотренной МГП защитой от прямого нападения,  хотя при этом в их отношении могут предусматриваться правоприменительные меры, а также и уголовное преследование, если их деятельность нарушает нормы соответствующих отраслей права.

Дело обстоит по-другому, если хакеры принимают непосредственное участие в военных действиях, предпринимая кибератаку в поддержку одной из сторон в вооруженном конфликте. В таком случае хакеры не могут ожидать, что неприятель воздержится от принятия ответных мер;  хакеры утрачивают правовую защиту от прямых нападений на время осуществления кибератаки и принятия мер для подготовки к атаке, которые являются ее неотъемлемой частью.

Может ли применение кибертехнологии при вооруженном конфликте иметь положительные последствия?

При ведении военных операций государства обязаны исключать или, по крайней мере, минимизировать сопутствующие потери среди гражданских лиц и ущерб объектам гражданской инфраструктуры. Не преуменьшая  сложности,  все же нельзя исключать возможности того,  что технический прогресс может в будущем привести к разработке видов кибероружия, которые в определенных обстоятельствах приведут к меньшему числу жертв и меньшему ущербу по сравнению с традиционными видами оружия,  позволяя добиваться при этом не меньшего военного преимущества. МККК продолжит следить за развитием событий в этой области.

* «Таллинское руководство по международному праву, применимому при ведении кибервойны» (ориг: Tallinn Manual on the International Law Applicable to Cyber Warfare ) – документ, разработанный международной группой экспертов по просьбе Центра передового опыта НАТО  по совместной защите от киберугроз (оригинал опубликован в издательстве Cambridge University Press, 2013 г.)

МОСКВА, 31 мая — РИА Новости. Принятый НАТО документ по информационной безопасности является попыткой легитимизировать понятие кибервойны, что вызывает озабоченность у России, которая выступает за недопущение милитаризации этой области, сказали в пятницу представители Минобороны и МИД в ходе круглого стола «Новые рекомендации НАТО по войне в киберпространстве: приглашение к диалогу или провокация».

Ранее в мае в Таллине был принят документ «Таллинское руководство» (Tallinn Manual) объемом около 300 страниц, общая суть которого сводится к тому, что к так называемым информационным войнам (электронным нападениям на компьютерные сети других государств) необходимо применять уже существующие нормы международного права.

Кибервойны и международное право несовместимы

«Если РФ на различных международных площадках выступает в принципе за недопущение милитаризации информационного пространства, то в «Таллинском руководстве», на наш взгляд, предпринята попытка легитимизировать понятие кибервойны. И вот это, к сожалению, вызывает озабоченность», — сказал представитель Минобороны РФ Констанин Песчаненко.

По его словам, в этом документе допущены «перекосы», которые нарушают международное гуманитарное право, в частности из-за того, что к обсуждению проблемы информационной безопасности в Таллине не были приглашены специалисты из России, Китая и стран-участниц ШОС и БРИКС.

«Поскольку этого не произошло, наблюдаем в «Таллинском руководстве» однобокие оценки и перекосы. Международное гуманитарное право выделяет объекты, подлежащие особой защите: атомные станции, гидроэлектростанции, дамбы. В документе сделана первая попытка говорить, что в принципе допускается проведение кибератак на электростанции, но самое главное не допустить нарушения технологий», — сказал Песчаненко, добавив, что никто не сможет достоверно оценить, какие последствия будут иметь кибернападения на подобного рода объекты.

Как сказал представитель Минобороны, натовский документ также допускает проведение атак на плотины с целью спуска воды на территорию, которая может быть занята противником. «Кто просчитает последствия: будет ли она занята противником или погибнет мирное население, интересы которого призвано защищать гуманитарное право?», — задался вопросом Песчаненко.

Атташе департамента МИД РФ по вопросам новых вызовов и угроз Александр Радовицкий, в свою очередь, отметил, что у внешнеполитического ведомства есть два основных вопроса в связи с принятием «Таллинского руководства».

«Первый — как можно автоматически применять международное гуманитарное право в информационной сфере, если источник угрозы сложно определить, так как есть такое понятие как «прокси» — посредники (использование для нападения средств других государств)», — сказал представитель МИД.

Второй проблемой, по его словам, является вопрос применения понятия самооборона в области информационных войн. «Самооборона согласно уставу ООН, должна быть пропорциональной, но в случае информационных технологий очень сложно четко определить объем атаки, а соответственно и пропорциональность возможного ответа на нее», — заключил Радовицкий.

Информационные войны: прерогатива ООН

По словам представителя Центра военно-стратегических исследований при Минобороны РФ Сергея Комова, вопросы развития гуманитарного права должны решаться в рамках ООН, а не в рамках региональных организаций, не говоря уж о военно-политических блоках наподобие НАТО.

Кроме того, эксперт также назвал «Таллинское руководство» неким научным исследованием. «Мне кажется, они (НАТО) погорячились, назвав свой документ руководством. Те, кто внимательно читал его, скажут, что это, скорее, отчет о некой научно-исследовательской работе», — сказал Комов.

Однако, по словам заместителя руководителя Российского института стратегических исследований Александра Бедрицкого, «Таллинское руководство» является своего рода подготовкой экспертного мнения, которое в последствии, вероятнее всего, превратится в официальный документ.

«Прорабатывается некая модель, которая потом по нормам прецедентного права начинает использоваться во вполне официальных документах, то есть готовится некая площадка сначала на экспертном уровне, а потом внедряется на официальный уровень», — считает эксперт.

Спасибо НАТО

По мнению главы Фонда общественной дипломатии Ильи Шершнева, стоит поблагодарить НАТО за то, что они своим документом дали понять России, что они ведут информационную войну.

«Они подсказали нам, что надо быть бдительными и готовить ответные акции, чтобы суметь дать достойный ответ в кибервойне, защитить себя», — отметил аналитик.

Эксперты НАТО разработали первое в мире руководство о применении существующего международного права к кибервойнам. В России считают сам факт появления такого документа потенциально опасным.

Опубликованный несколько недель назад 300-страничный документ Объединенного центра передового опыта по киберобороне НАТО (NATO CCDCOE), по данным «Власти», уже привлек внимание целого ряда российских ведомств — от МИДа и Минобороны до Совбеза и спецслужб. Документ называется «Таллинское руководство по ведению кибервойн». Столица Эстонии фигурирует в названии неслучайно: именно там расположен CCD COE, открытый в 2008 году, через год после истории с Бронзовым солдатом и массированными хакерскими атаками на эстонские сайты. Эстония провозгласила себя первой жертвой межгосударственного киберконфликта и обвинила Россию в нападении. Доказать причастность официальной Москвы к атакам, впрочем, не удалось. Да и ущерб, нанесенный Таллину, был недостаточно серьезным для применения статьи НАТО о коллективной обороне.

В «Таллинском руководстве» впервые представлены алгоритмы действий государств и военных альянсов на случай более масштабных атак. Цель документа — доказать, что существующие международные правовые нормы (прежде всего международное гуманитарное право) применимы и к киберпространству. А значит, вопреки позиции России и ряда других государств, новые законы не нужны.

Над составлением документа работали 20 авторитетных гражданских и военных юристов из стран НАТО, а также технические эксперты в области кибербезопасности. Для консультации привлекались представители Киберкомандования США, Объединенного командования НАТО и Международного комитета Красного Креста. Руководил проектом профессор международного права Военно-морского колледжа ВМФ США Майкл Шмитт.

Результатом работы команды Шмитта стал свод из 95 правил, относящихся к конфликтам с применением информационно-коммуникационных технологий. Правила, охватывающие вопросы суверенитета и ответственности государств, описывают средства и методы атак в киберпространстве и ограничивают возможности кибердиверсий против гражданских лиц и нейтральных стран. Эксперты НАТО выделяют несколько видов кибератак и объясняют, какие международно-правовые принципы применимы к каждому из них.

По мнению тех, для кого НАТО является потенциальным противником, главная угроза кибермиру исходит из каменных казематов в центре Таллина, которые облюбовала себе организация со зловещим названием CCDCOE (на фото)

Фото: Reuters

Атаки, проводимые в отсутствие полноценных военных действий, авторы причисляют к «противоправным действиям». Ответить на такую атаку государство, которому причинен ущерб, может, либо привлекая агрессора к ответственности, либо прибегая к «пропорциональным контрмерам». Как следует из «Руководства», если, например, Узбекистан проведет кибероперацию против электростанции на плотине в Киргизии, чтобы принудить ее к увеличению подачи воды в реку, протекающую сквозь оба государства, Киргизия может ответить принятием пропорциональных контрмер, например кибератакой против системы управления ирригацией Узбекистана.

Авторы подчеркивают, что в зависимости от масштаба и последствий (гибель людей, повреждение или уничтожение объектов) атака в мирное время может быть приравнена к «применению силы» или «вооруженному нападению», что дает государству-жертве право на самооборону, в том числе и с использованием традиционного оружия. Авторы «Руководства» убеждены: по масштабам и последствиям кибератаки могут сравняться с применением химического, биологического и радиологического оружия.

В то же время в «Руководстве» сказано, что «кибероперации психологического характера, не ведущие к разрушениям и направленные исключительно на подрыв доверия к правительству или экономическим структурам, нельзя квалифицировать как применение силы». Финансирование из-за рубежа хакеров, осуществляющих диверсии против своего государства, также не может считаться применением силы. Другое дело, если иностранное государство предоставит вредоносное программное обеспечение и научит им пользоваться.

Вооруженным нападением, по мнению экспертов НАТО, не могут считаться такие действия, как кибершпионаж, компьютерные кражи, а также кибероперации, влекущие за собой «краткие или периодические перерывы в оказании второстепенных компьютерных услуг» (например, атаки на сайты). В то же время в «Руководстве» сказано, что при определенных условиях кибератака против Нью-Йоркской биржи может считаться вооруженным нападением на США.

В последнем случае не имеет значения, была ли атака совершена государством или группой хакеров по его наводке. (Эстонцы, например, твердо убеждены, что в 2007 году на них напали члены движения «Наши» по указанию Кремля.) «Поведение негосударственных субъектов права может быть приписано государству и стать причиной привлечения его к международно-правовой ответственности»,— говорится в документе.

Ответственность государства может наступить, даже если оно использует для атаки на противника услуги посредника, находящегося на территории другой страны. Если группа хакеров, базирующаяся на территории Ирана и получающая инструкции из КНДР, заразит вирусом компьютеры в Саудовской Аравии и с их помощью выведет из строя системы в США, ответственность ляжет на Пхеньян. Государства, чья территория и инфраструктура использовались для совершения атаки, могут быть привлечены к ответственности лишь в том случае, если они знали о планах злоумышленников и не предотвратили их.

По мнению составителей «Руководства», к 2012 году «ни один международный компьютерный инцидент не был однозначно и публично признан международным сообществом как операция, которую можно квалифицировать как вооруженное нападение». Единственным инцидентом, подпадающим под определение «применение силы», эксперты называют червь Stuxnet, выведший из строя иранские центрифуги на ядерном объекте в Натанзе в 2010 году. В документе, впрочем, не сказано, кто создал этот вирус. Большинство российских экспертов полагает, что его разработали в США и Израиле.

Считается, что атака вируса Stuxnet на завод по обогащению урана в Натанзе (на фото) оказалась более разрушительной, чем ракетно-бомбовый удар

Фото: AP

Самый большой раздел «Руководства» посвящен кибератакам, сопровождающим традиционные вооруженные конфликты. На них, по мнению авторов документа, распространяются все нормы международного гуманитарного права, вплоть до признания участников и организаторов компьютерных диверсий комбатантами, которые могут быть пленены или физически ликвидированы. К специфике киберпространства приспособлены и многие другие правовые положения о вооруженных конфликтах. Запрещается проводить кибероперации против гражданских лиц (за исключением участников народного ополчения) и объектов, например больниц. Атаки против плотин и атомных электростанций предлагается проводить «с особой осторожностью», дабы свести к минимуму жертвы среди гражданского населения. Эксперты НАТО рекомендуют, задействуя вредоносные программные средства для сокращения электроснабжения противника путем нарушения работы АЭС, особое внимание «уделить обеспечению постоянной целостности системы охлаждения» реактора.

Далее подробно объясняется, в каких еще случаях можно атаковать гражданские объекты. Например, завод, производящий компьютерное оборудование или программное обеспечение по контракту с вооруженными силами неприятеля представляет собой, по мнению экспертов НАТО, «военную цель», даже если на нем выпускаются и товары гражданского назначения. А операция против SCADA-системы водохранилища может быть «задействована для спуска воды на область, в которой ожидается осуществление неприятельских военных операций, что предотвратит ее использование противником».

На Западе появление «Таллинского руководства» было воспринято очень позитивно. Многие американские эксперты отметили, что его ключевые идеи совпадают с позицией Вашингтона, в соответствии с которой для киберпространства не надо создавать новых законов. Кир Джайлс, глава лондонского Центра изучения конфликтов, который до недавнего времени был структурой британского Минобороны, однако, заявил «Власти», что у «Руководства» есть существенный недостаток: в его составлении не принимали участие представители ряда ключевых кибердержав, не входящих в НАТО, а значит, оно не может претендовать на универсальность.

Российские власти и особенно военные к появлению «Таллинского руководства» действительно отнеслись весьма настороженно. Россия выступает не просто за предотвращение милитаризации киберпространства, но в принципе за запрет на применение кибероружия. Москва сочла обнародование этого документа шагом на пути к легитимизации самого понятия кибервойн. Об этом в ходе апрельской конференции Института проблем информационной безопасности МГУ прямо заявил представитель Минобороны РФ Константин Песчаненко. Его поддержал посол по особым поручениям МИД РФ Андрей Крутских. По его мнению, в то время как Россия пытается предотвратить милитаризацию киберпространства, предлагая международному сообществу (в том числе на уровне ООН) принять свод специальных правил поведения в этой среде, США и их союзники уже договариваются о правилах ведения кибервойн.

Ряд российских экспертов, впрочем, считают, что в появлении «Таллинского руководства» есть и плюсы. По словам эксперта Российского института стратегических исследований (РИСИ) Александра Бедрицкого, Москва, в свое время инициировавшая широкое международное обсуждение вопросов, связанных с ведением межгосударственного противоборства в киберпространстве, долгое время сталкивалась с неготовностью Вашингтона к диалогу. «Теперь ситуация начинает меняться, и сами американцы заинтересованы в продвижении собственной модели кибербезопасности на международной арене»,— заявил эксперт «Власти». Впрочем, по его мнению, несмотря на активизацию переговорных усилий, стороны в ближайшем времени вряд ли придут к согласию. «Гораздо более вероятным представляется, что США и их союзники по НАТО будут пытаться всячески продвигать свою модель понимания кибербезопасности, а в случае невозможности достижения прогресса на переговорах с РФ возложат на нее всю ответственность за происходящее»,— полагает он.

Эксперт ПИР-Центра Олег Демидов, однако, полагает, что компромисс возможен. «Если Россия и ее союзники видят свою миссию в том, чтобы не допустить межгосударственных киберконфликтов и вывести такие явления за рамки приемлемых действий на международной арене, то «Таллинское руководство» отвечает скорее на вопрос «Что делать, если гром все же грянул?»,— сказал он «Власти».— Эти подходы могут быть взаимодополняющими». По мнению эксперта, «Таллинское руководство», не будучи подкреплено какими-либо международными нормами, удерживающими государства от вступления в кибервойны, действительно может способствовать легитимизации киберконфликтов, «врастанию их в систему международных отношений в XXI веке в качестве допустимого средства решения внешнеполитических задач и обеспечения национальных интересов». «Нужен балансир в виде международно-правовых ограничений, на которых настаивает Россия,— отмечает он.— Однако в условиях нерешенной проблемы атрибуции источника кибератак и невероятно низкого технологического и ресурсного порога создания и применения кибероружия российские инициативы пока напоминают попытку удержать в руках воду. Они лишь выиграют, если вберут в себя корпус правил, дающих ответ на вопрос «Что делать, если запрет все же нарушен?»».

Впрочем, несмотря на то что по юридическим вопросам позиции РФ и США (а также НАТО) сильно расходятся, в практическом аспекте между ними впервые наметилось сближение. По данным «Власти», в ходе июньской встречи президентов РФ и США Владимира Путина и Барака Обамы планируется подписать ряд межправительственных соглашений о мерах доверия в киберпространстве. Впредь если кто-то посредством компьютерной диверсии выведет из строя, к примеру, дамбу в США, в результате чего погибнет большое количество людей, то даже если следы атаки будут вести в Москву, американцы не станут сразу принимать контрмеры, хотя «Таллинское руководство» дает им на то право. В соответствии с подготовленными договоренностями они, по крайней мере, сначала позвонят и попросят объяснений.

Понравилась статья? Поделить с друзьями:

А вот и еще интересные новости по теме:

  • Velodyne cht 10q инструкция на русском
  • Стиральная машина ikea renlig iwm60 инструкция
  • Кольцевая лампа rgb led mj26 инструкция по сборке
  • Архангельский порт руководство
  • Доводчик geze boxer en2 4 инструкция

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии