• am
  • ru
  • en
Версия для печати
30.05.2016

ИСПОЛНИМО ЛИ МЕЖДУНАРОДНОЕ ЗАКОНОДАТЕЛЬСТВО И ДОГОВОРЫ В КИБЕРПРОСТРАНСТВЕ

   


ОБЩИЕ ВОПРОСЫ ИНФОБЕЗОПАСНОСТИ

by GOEL SANJAY
on 12.05.2016

https://digital.report/dogovoryi-v-kiberprostranstve/

Исполнимо ли международное законодательство и договоры в киберпространстве: Можем ли мы преодолеть проблему атрибуции посредством технологий?

Настоящий доклад посвящен процессу и возможности адаптации международного права к киберинцидентам на основе технических и стратегических факторов.

Было предпринято несколько попыток создать международные договоры для противодействия киберпреступности и регламентации киберконфликтов, но достигнуть консенсуса оказалось затруднительным. Каждое государство имеет свою собственную правовую систему с различными законами, в основе которых лежат социальные ценности, политический истеблишмент и социальные нормы, складывавшиеся веками. Международное право создавалось по крупицам, и законы, как правило, принимались после ужасных инцидентов, которые выводили на передний план глобальное самосознание. Мы не видели ничего подобного по своим масштабам в киберпространстве, и в этом заключается одна из причин бездействия.

Политические лидеры уклоняются от изменения политики и законов для решения проблем, которые возникают в свете новых реалий глобализации. Отчасти это происходит, потому что эффективное решение этих проблем влечет за собой необходимость гармонизации законов во всех странах, возможно, что за счет сограждан. Вместо стремления к достижению подлинного компромисса некоторые страны по-прежнему демонстрируют непримиримую позицию, и при этом лоббируют свои собственные взгляды в других государствах. Это можно рассматривать как уловку, используемую для дальнейшего наращивания арсенала и замедления продвижения других на этом направлении.

Физическое против киберпространства

Некоторые ученые утверждают, что киберпространство не отличается от физического, и что существующее международное законодательство должно применяться в обоих случаях. Существует много аналогий при сравнении киберконфликтов с другими формами ведения войны, принципы конфликта могут применяться к обеим формам, и, следовательно, правила ведения обычной войны также применимы и в киберпространстве. Тем не менее, существует достаточно много отличий и особенностей киберпространства, которые в ряде случаев делают невозможным исполнение обычных правил ведения войны.

Я считаю, что мы должны изучить существующее международное законодательство, принять его в качестве ориентира — но тщательно проработать уникальные проблемы киберпространства по мере формирования новой международной киберюриспруденции.

Есть несколько отраслей права, которые применимы к киберконфликтам, в том числе:

1. Право вооруженных конфликтов;

2. Право нейтралитета;

3. Гуманитарное право.

Мы рассмотрим каждую из этих отраслей права, связанных с международными конфликтами, и поднимем ключевые вопросы, касающиеся их адаптации к киберпространству с точки зрения существующих проблем атрибуции.

Право вооруженных конфликтов

Право вооруженных конфликтов развивалось через серию соглашений и имеет несколько положений:

1) Война должна осуществляться законной властью, проистекающей из принципа государственного суверенитета.

Что является законной властью в ходе кибервойны? Кибервойна ведется скрытно, как правило, через прокси-государства. Являются ли прокси-государства легитимными посредниками других государств? Согласятся ли когда-нибудь государства, что субъекты, совершившие нападения, являются их посредниками? Что если прокси действуют за пределами страны?

2) Война не должна преследовать узкие национальные интересы, напротив, ее целью должно быть восстановление справедливого мира.

Что является справедливым миром в киберпространстве? Может ли быть оправдан упреждающий удар, осуществленный в национальных интересах?

3) Необходимо оценивать издержки и выгоды участия в войне (в том числе человеческие жизни и экономические ресурсы).

В ходе кибервойны важна безотлагательность при проведении контратаки. В подобных сценариях зачастую очень сложно дать точную оценку положительных и отрицательных факторов перед осуществлением контратаки.

4) Необходимо обеспечить пропорциональность ответного удара.

Концепция пропорциональности основана на оценке ущерба, а для проведения такой оценки в случае с киберпространством часто требуется много времени. В связи с необходимостью мгновенной реакции во многих случаях трудно обеспечить пропорциональность.

5) До применения силы необходимо использовать все дипломатические средства.

Неоднозначность атрибуции и сопутствующие дипломатические разбирательства могут занимать много времени, в то время как потребность в ответных действиях по отражению атаки (и возможном нанесении при этом побочного ущерба) носит безотлагательный характер.

Право нейтралитета (Гаагская конвенция 1907 года)

Право нейтралитета регулирует вопросы сосуществования государств в военное и мирное время. Это право гласит, что нейтральные страны не должны позволять использовать свои ресурсы одним государствам для нападения на другие государства. Это налагает на нейтральные страны следующие обязательства:

- Воздерживаться от участия в конфликте;

- Сохранять беспристрастное отношение к комбатантам;

- Недопущение нарушения нейтралитета воюющими сторонами на их территории;

- В том числе, при необходимости, путем применения силы;

- Интернирование комбатантов, обнаруженных на территории нейтрального государства, до окончания военных действий.

Что означает участие в конфликте в киберпространстве? Нарушает ли принципы права нейтралитета бот-сервер, расположенный на нейтральной территории?

Основная проблема применимости этих законов заключается в слабости национальной киберинфраструктуры. Компьютеры, находящиеся на территории нейтрального государства, могут быть без его ведения взломаны для проведения атаки. Можем ли мы возложить на эти страны ответственность за нападения на другие государства, особенно если нейтральная страна не имеет технических возможностей или ресурсов для адекватного обеспечения безопасности своих сетей?

Эти законы также запрещают противоборствующим сторонам использовать нейтральные территории для перемещения оружия, войск, и т.д., или вербовать комбатантов в нейтральных государствах.

Может ли гражданин нейтральной страны, добровольно работающий с противоборствующей страной, подвергнуть нейтральную страну правовой опасности? Например, в случае нападения на корпорацию SONY, несколько стран были ответственны и не возникло четкой атрибуции.

Гуманитарное право

Применимости международного гуманитарного права (МГП) к конфликтам в киберпространстве уделяется особое внимание. МГП определяет набор правил, ограничивающих последствия вооруженного конфликта, посредством защиты людей, которые являются некомбатантами или больше не принимают участия в военных действиях, и ограничения средств и методов ведения войны. Несмотря на то, что с некоторыми принципами этого права можно согласиться, необходимо учитывать различия между физическим и киберпространством. В ряде случаев граждане государства сами принимают участие в атаках — являются ли они легитимными целями для контратаки?

Важно также отметить, что интерпретация законов зависит от обстоятельств и точки зрения толкователя. Они могут быть применены неправильно, использованы в узких интересах, или отвергнуты по надуманным основаниям. Законы должны составляться таким образом, чтобы быть однозначными и поддающимися исполнению — что трудно сделать в случае с киберпространством. Для того чтобы скрыть свою личность, нападающие могут использовать анонимность, обеспечиваемую Интернетом.

В этом заключается трудность в обеспечения соблюдения правил. Есть несколько явных факторов, которые усложняют решение проблемы исполнимости законов и неоднозначности — особенно в вопросах противодействия киберпреступности.

Мотив

Так как спецслужбы и вооруженные силы государств все чаще занимаются шпионажем и подрывной деятельностью против других стран в киберпространстве, различия между киберпреступностью и кибервойной размываются. Политическому руководству государства трудно определить, являются ли нападения на вебсайты или похищение данных через Интернет делом рук отдельных лиц в другом государстве (движимых личной выгодой, политическими или религиозными убеждениями), или действиями разведки или вооруженных сил этого государства. Поскольку мотивы остаются неясными, становится очень трудно отличить потенциальные акты кибервойны от киберпреступности.

Атрибуция

Атрибуция является одной из главных проблем при исполнении права ведения кибервойны. Должны ли мы быть в состоянии однозначно идентифицировать лиц, совершивших преступления, чтобы применить нормы международного права? Есть три категории проблем атрибуции. Во-первых, как известно, трудно осуществить атрибуцию атак через Интернет. Злоумышленники могут маскировать свои действия, пользуясь недостаточной защищенностью многих хост-серверов, что позволяет им использовать машины в третьей стране для атак. Без надлежащего трансграничного сотрудничества или наблюдения трудно получить высокий уровень уверенности в атрибуции. Вторая проблема касается атак на защищенные системы посредством других средств хранения информации, таких как флэш-накопители, компакт-диски и DVD-диски. Примером такой атаки является вирус Stuxnet, внедренный в системы иранских ядерных объектов. В случае таких защищенных систем происхождение оружия должна определить экспертиза и разведка. Третья проблема атрибуции заключается в предустановленных в программно-аппаратную часть вредоносных функциях.

Техническая атрибуция

Для проведения технической атрибуции требуется соответствующий анализ сетевого трафика — сбор данных из различных источников, и затем построение цепи доказательств с целью определения виновных. Если мы можем вовремя собрать доказательства, то есть методы проведения надежной атрибуции, однако ключевой проблемой в процессе сбора данных является их распределенность по сети. В наличии может быть несколько фрагментов информации, но они могут быть подделаны для затруднения атрибуции.

Атрибуция по IP-адресу является менее полезной, если IP-адрес хоста, который инициировал нападение, был фальсифицирован, или принадлежит промежуточному хосту. Или может оказаться так, что IP-адрес был присвоен во время того действия, атрибуцию которого мы проводим.

В случае с атаками, проведенными с помощью электронной почты, знание адреса электронной почты потенциально является важным способом выявления источника — хозяина электронной почты, и, в конечном счете, преступника. К сожалению, по причине того, что адрес электронной почты легко создать или подделать, он зачастую является тупиковым путем для атрибуции. Выявление физического местоположения источника атаки важно для установления юрисдикции и получения ордера на обыск или принятия других соответствующих мер в случае совершения преступления, акта терроризма или войны.

Идентификация конкретного человека, который работал за атакующим компьютером является последним шагом атрибуции. Тем не менее, кроме установления личности, для полноты атрибуции может также потребоваться определить, действовало ли данное лицо от имени иностранного правительства, террористической организации или преступной группы.

Рассмотрим эпизод с взломом систем корпорации SONY

- Анализ вредоносных программ, использованных при нападении, показывает сходство с ранее обнаруженными вредоносными программами, происходящими из Северной Кореи. Сходство было в программном коде, алгоритмах шифрования, методах удаления данных и взломанных сетях.

- Было также отмечено, что некоторые IP-адреса, связанные с группой северокорейских предприятий, расположенных в Шэньяне на северо-востоке Китая, были жестко закодированы в использованные вредоносные программы удаления данных.

- Примененные в этой атаке инструменты также имели сходство с инструментами, использованными в кибератаке на южнокорейские банки, предположительно осуществленной КНДР в марте 2015 года.

Как можно видеть, большая часть атрибуции является гипотезой, основанной на косвенных доказательствах. Она также в значительной степени опирается на IP-адреса, которые, как мы все знаем, могут быть подделаны, иногда намеренно, для дезинформации. Кроме этого, доказательства строятся на основе данных частных поставщиков, а источники этих данных по-прежнему остаются тайной. Если мы не изменим стандарты атрибуции, она будет оставаться слабой и не будет иметь правовой силы в суде.В этом и заключается трудность противодействия кибератакам.

Какое есть будущее у атрибуции?

Невероятно трудно установить множество фактов о любой атаке, поскольку осуществление кибератак одного государства на другое может быть передано частным подрядчикам и осуществляться посредством бот-сетей, состоящих из компьютеров зомби ничего не знающих людей и организаций, распределенных по всему миру. Эти факторы значительно усложняют сбор достаточного объёма доказательств для определения, кто на самом деле несет ответственность, и/или мотива нападения.

Однако, установление ответственной стороны (сторон) и мотива является решающим фактором для определения того, должно ли преступление быть предметом судебного разбирательства в рамках права вооруженных конфликтов. Когда военнослужащие осуществляют атаку в физическом пространстве с помощью таких обычных вооружений как огнестрельное оружие, пушки, самолеты и ракеты, то факты, говорящие о том, кто стрелял в кого, вначале могут быть запутанными и скрытыми намеренной дезинформацией. Тем не менее, есть отчеты независимых журналистов и очевидцев, быстро растущее количество материалов спутниковой аэрофотосъемки и разведки, а также фотографии и видеозаписи, сделанные гражданскими лицами и военнослужащими, и быстро загруженные в Интернет. В киберпространстве сложно определить, что нападение уже осуществлено, не говоря уже о том, где и кем. Более того, учитывая, насколько трудно провести атрибуцию ответственности за кибератаки, жертве нападения трудно реагировать должным образом (т.е. пропорционально) в соответствии с правом вооруженных конфликтов.

Если атакованное государство не может эффективно реагировать точно направленной контратакой, то государства не могут убедительно угрожать наказанием странам, инициирующим кибератаки. Не имея такой убедительной угрозы, государства не в состоянии эффективно сдерживать другие государства от проведения кибератак — подобно тому, как они способны сдерживать атаки в физическом пространстве обычным или ядерным оружием. Отсутствие возможности убедительно угрожать атакующим государствам ответным наказанием серьёзно подрывает эффективность применения мер коллективной безопасности группами государств или международным сообществом. Даже если государства мира договорятся, подпишут и ратифицируют универсальный мирный договор для киберпространства, то, учитывая сложность его исполнения, отдельные государства смогут легко нарушать этот договор, не опасаясь возмездия.

Что делать? Возвращаясь к вступительному слову, вопросы международной киберпреступности и кибервойны, «кажутся» неразрешимыми. Сейчас я уделил много времени подробному рассмотрению текущих вопросов, дилемм и трудностей, связанных с атрибуцией и ответными действиями на киберпреступность, и которые, как кажется, резко ограничивают применимость норм международного права в киберпространстве. Тем не менее, нормы и заложенные в них принципы — международное сотрудничество, ответственное отношение к законности и взаимовыгодная безопасность для всех — это ориентиры, которые должны направлять нас в работе по созданию технических средств для улучшения возможностей атрибуции и судебной экспертизы. Для установления происхождения кода, а затем и атрибуции, во все большей степени используется анализ вредоносных программ. Со временем атрибуция станет более надежной, и к этому моменту нам нужно подготовить правовые документы и политический консенсус, чтобы совместно, как международному сообществу, эффективно решать кибервопросы.

Подобно тому, как мир после Второй мировой войны обратился к международному праву для регулирования и обеспечения безопасности в новой реальности, созданной ядерным оружием, мы должны быть непоколебимы в наших усилиях по достижению международного консенсуса по вопросам регулирования киберпреступности и кибервойн. Существующие в настоящее время технические проблемы атрибуции постоянно изменяются; однако необходимость в сотрудничестве и эффективной юриспруденции, всегда актуальна, универсальна и гораздо важнее, чем технические препятствия, которые мы должны преодолеть.

Интернет быстро превращается из общественного собрания и рынка в зону конфликта, где угроза исходит от многих акторов. Мы находимся на грани; мы можем сохранить Интернет, как ресурс для нашего и будущих поколений во всем мире — независимо от страны происхождения, политических или религиозных убеждений; или позволить ему быть уничтоженным взаимным недоверием и ограниченными интересами. Будучи оптимистом, я верю, что нам удастся сохранить его полезность. Я твердо верю, что трудности, которые были подробно рассмотрены сегодня, преодолимы, если мы будем уверенно идти к построению консенсуса. Мы должны выработать общие цели, объединяя экспертизу, разведку, право и политику, совокупность которых можетлечь в основу международного киберфорума.

Нам предстоит многое сделать для понимания проблем и поиска решений, которые будут справедливы для всего сообщества, в том числе найти баланс конкурирующих интересов государств.

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

Возврат к списку