Sat. Feb 4th, 2023
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Noot van de redactie: De Cyber Law Toolkit is een dynamische interactieve webbron voor juridische professionals en wetenschappers die zich bezighouden met zaken op het snijvlak van internationaal recht en cyberoperaties.

    De toolkit bestaat uit een groeiend aantal hypothetische scenario's, die elk een beschrijving bevatten van cyberincidenten, geïnspireerd op voorbeelden uit de praktijk en vergezeld gaan van gedetailleerde juridische analyses. Het doel van de analyse is om een grondig onderzoek uit te voeren naar de toepasbaarheid van internationaal recht op diverse scenario's en aanverwante juridische kwesties. De Toolkit werd in mei 2019 gelanceerd in Tallinn, Estland, en is gratis beschikbaar.

    Het Cyber Law Toolkit-project wordt momenteel ondersteund door de volgende partnerinstellingen: het Tsjechische nationale agentschap voor cyber- en informatiebeveiliging (NÚKIB), het Internationaal Comité van het Rode Kruis (ICRC), het Cooperative Cyber Defence Centre of Excellence van de NAVO (CCDCOE), de Universiteit van Exeter, United Koninkrijk, het U.S. Naval War College, Verenigde Staten en Wuhan University, China.

    Uittreksel van de jaarlijkse update 2022/2023 gepubliceerd met toestemming*

    De toolkit voor cyberrecht

    De Cyber Law Toolkit, een gevestigde bron voor professionals en wetenschappers die zich bezighouden met internationaal recht en cyberoperaties, introduceerde voor het eerst zijn jaarlijkse update op 20 oktober 2022. De toolkit wordt voortdurend bijgewerkt, waarbij de huidige versie de update van 2022/2023 vertegenwoordigt. De belangrijkste troeven van de Toolkit zijn hypothetische scenario's, die elk een beschrijving bevatten van realistische cyberincidenten, geïnspireerd op voorbeelden uit de praktijk en vergezeld gaan van gedetailleerde juridische analyses, geschreven in toegankelijke taal.

    De Toolkit pakt een kloof aan tussen de academische wereld en de praktijk op het gebied van internationaal cyberrecht. Hoewel er steeds meer onderzoek wordt gedaan op dit gebied van internationaal recht, zijn de resultaten ervan vaak niet gemakkelijk aan te passen aan de behoeften van beoefenaars van juridische beroepen die dagelijks met cyberincidenten te maken hebben. De Toolkit probeert deze kloof te overbruggen door toegankelijke maar nauwkeurige praktische oplossingen te bieden voor scenario's op basis van praktijkvoorbeelden van cyberoperaties die relevant zijn voor het internationaal recht.

    De toolkit is in de eerste plaats bedoeld voor beoefenaars van juridische beroepen met een praktische kennis van internationaal recht. De gebruikte taal is echter veelomvattend en verklarend en zou ook algemeen toegankelijk moeten zijn voor niet-advocaten. Elk concept dat aan de analyse ten grondslag ligt, wordt gedetailleerd uitgelegd om een volledig inzicht te krijgen in het relevante scenario. Hoewel de doelgroep bestaat uit mensen die enigszins vertrouwd zijn met het internationaal recht en in het bijzonder het cyberrecht, belet dit niet dat mensen met een algemeen belang op dit gebied, maar geen relevante expertise hebben, de inhoud van de toolkit lezen, gebruiken en ervan genieten.

    De analytische focus van de Toolkit ligt op het internationale recht dat van toepassing is op cyberoperaties. Sinds 2021 bevat het ook een regelmatig bijgewerkt overzicht van de openbaar beschikbare nationale standpunten over de toepassing van internationaal recht op cyberoperaties. Daarentegen gaat het niet specifiek in op het nationale recht van een bepaald land en neemt het in zijn analyse ook niet de mening van een land of groep landen over. Als zodanig is het van toepassing op alle landen ter wereld.

    Om gelijke tred te houden met de recente ontwikkelingen op het gebied van cyberbeveiliging en een relevante bron te blijven voor zowel praktijkmensen als wetenschappers, wordt de toolkit regelmatig bijgewerkt op basis van intern onderzoek en door externe bijdragen.

    Huidige voorbeeldscenario's: 28 hypothetische scenario's

    Elk scenario bevat een beschrijving van cyberincidenten, geïnspireerd op voorbeelden uit de praktijk, vergezeld van een gedetailleerde juridische analyse. Het doel van de analyse is na te gaan of het internationaal recht van toepassing is op de scenario's en de problemen die deze oproepen.

    Scenario 01: Inmenging in

    Scenario 02: Cyberspionage tegen overheidsdiensten

    Scenario 03: Cyberoperatie tegen het elektriciteitsnet

    Scenario 04: Het falen van een staat om een internationale organisatie te helpen

    Scenario 05: De staat onderzoekt en reageert op cyberoperaties tegen particuliere actoren op zijn grondgebied

    Scenario 06: Cyber-tegenmaatregelen tegen een machtigingsstaat

    Scenario 07: Uitlekken van door de overheid ontwikkelde hack

    Scenario 08: hack door certificerings

    Scenario 09: Economische cyberspionage

    Scenario 10: Juridische beoordeling van cyberwapens

    Scenario 11: Verkoop van bewakingsinstrumenten in strijd met internationale sancties

    Scenario 12: Cyberoperaties tegen computergegevens

    Scenario 13: Cyberoperaties als trigger voor de wet van gewapende conflicten

    Scenario 14: campagne tegen ransomware

    Scenario 15: Cybermisleiding tijdens gewapende conflicten

    Scenario 16: Cyberaanvallen op schepen op volle zee

    Scenario 17: Collectieve reacties op cyberoperaties

    Scenario 18: Juridische status van cyberoperatoren tijdens gewapende conflicten

    Scenario 19: aanzetten tot haat

    Scenario 20: Cyberoperaties tegen medische voorzieningen

    Scenario 21: Onjuiste attributie veroorzaakt door misleiding

    Scenario 22: Cybermethoden van oorlogvoering

    Scenario 23: Onderzoek en testen van vaccins

    Scenario 24: Internetblokkering

    Scenario 25: Cyberverstoring van humanitaire hulp

    Scenario 26: Exportvergunningen voor inbraakinstrumenten

    Scenario 27: Bestrijding en omleiding van lopende aanvallen

    Scenario 28: Extraterritoriale incidentele civiele cyberschade

    Voorbeelden uit de echte wereld (2007-2022)

    Gedeelde voorbeelden geven leerzame informatie over incidenten uit de echte wereld die als inspiratie hebben gediend voor de analyse (en scenario's) die in het Cyber Law Toolkit-project aan de orde

    2022

    Internetblokkering in Kazachstan (2022)

    Predatory Sparrow-operatie tegen Iraanse staalfabrikant (2022)

    Viasat KA-SAT-aanval (2022)

    HermeticWiper-malwareaanval (2022)

    Cyberoperaties tegen overheidssystemen in Oekraïne (januari 2022)

    2021

    Colonial Pipeline ransomware-aanval

    Datalek bij de VN (2021)

    Ransomware-aanval in Waikato Hospitals (2021)

    Ransomware-aanval door de Ierse Health Service Executive (2021)

    Kaseya VSA ransomware-aanval (2021)

    Gegevensinbreuk op Microsoft Exchange Server (2021)

    Openbaringen van het Pegasus-project (2021)

    2020

    Ransomware-aanval in Duitse ziekenhuizen (2020)

    Hack hoofdkantoor van de Afrikaanse Unie (2020)

    Ransomware-aanval in het Brno University Hospital (2020)

    Google stopt een actieve terrorismebestrijdingsoperatie (2020)

    SolarWinden (2020)

    Modificatie en lekkage van Pfizer/BioNTech-vaccingegevens (2020)

    Aanval op watervoorzieningen in Israël (2020)

    APT32-aanvallen op de Chinese overheid (2020)

    2019

    Cyberinterferentie tegen schepen in de Perzische Golf en de Golf van Oman (2019)

    Stroomstoring op het internet in Iran (2019)

    Israëlische aanval op het cyberhoofdkwartier van Hamas in Gaza (2019)

    Het soevereine internet van Rusland (vanaf 2019)

    Ransomware-aanval van Springhill Medical Center (2019)

    Ransomware-aanval in de gemeente Texas (2019

    2018

    Hack hoofdkantoor van de Afrikaanse Unie (2018)

    Olympische torpedojager (2018)

    SamSam-ransomware-incidenten (2018)

    2017

    Ethiopische surveillance van journalisten in het buitenland (2017)

    Lek in de Franse presidentsverkiezingen (2017)

    Haatdragende taal in India (sinds 2017)

    Operatie Cloudhopper (2017)

    Niet Petya (2017)

    Triton (2017)

    WannaCry (2017)

    Aanklacht tegen Wu Yingzhuo, Dong Hao en Xia Lei (2017)

    2016

    Toezicht op maatschappelijke groepen/Ahmed Mansoor (2016)

    E-maillek DNC (2016)

    Industriejager — Crash Override (2016)

    Operatie Glowing Symphony (2016)

    The Shadow Brokers publiceren de NSA-kwetsbaarheden (2016)

    2015

    Bondsdag Hack (2015)

    Datalek van het Office of Personnel Management (2015)

    Cyberaanval op het elektriciteitsnet in Oekraïne (2015)

    De hack van het Hacking Team (2015)

    2014

    Vermeend hacken van Patriot-raketten (2014-2015)

    Chinese PLA-eenheid 61398 aanklachten (2014)

    Aanval op Sony Pictures Entertainment (2014)

    Staalfabriek in Duitsland (2014)

    Inmenging in de Oekraïense parlementsverkiezingen (2014)

    2012

    Shamoon (2012)

    2011

    Internetstoring in de Kaukasus (2011)

    De 'sociale media-oorlog' in Syrië (sinds 2011)

    DigiNotar (2011)

    2010

    Haatzaaiende uitlatingen in Myanmar (sinds begin 2010)

    Stuxnet (2010)

    Inbreuk op de toeleveringsketen van SuperMicro (sinds 2010)

    2008

    Conflict tussen Georgië en Rusland (2008)

    Internetstoring in Bangladesh (2008)

    2007

    Cyberaanvallen tegen Estland (2007)

    Operatie Orchard/Outside the Box (2007)

    Nationale posities van geselecteerde landen

    Een overzicht van de nationale standpunten over internationaal recht in cyberspace voor beursgenoteerde landen.

    Australië (2020)

    Brazilië (2021)

    Canada (2022)

    China (2021)

    Tsjechië (2020)

    Estland (2019 en 2021)

    Finland (2020)

    Frankrijk (2019)

    Duitsland (2021)

    Iran (2020)

    Israël (2020)

    Italië (2021)

    Japan (2021)

    Kazachstan (2021)

    Kenia (2021)

    Nederland (2019)

    Nieuw-Zeeland (2020)

    Noorwegen (2021)

    Roemenië (2021)

    Rusland (2021)

    Singapore (2021)

    Zweden (2022)

    Zwitserland (2021)

    Verenigd Koninkrijk (2018, 2021 en 2022)

    Verenigde Staten (2012, 2016, 2020 en 2021)

    Toegang tot de complete toolkit via het NATO Cooperative Cyber Defence Centre of Excellence

    Referentie: Internationaal cyberrecht: interactieve toolkit. Cyberlaw.ccdcoe.org. (2022). Opgehaald op 24 oktober 2022, van

    * Met toestemming gepubliceerd via Creative Commons (CC BY-SA 4.0).

    Aanvullende lectuur

    Cyber Discovery definiëren? Een definitie en raamwerk

    Kosten en verlies? Het onderzoek naar cyberclaims van NetDiligence uit 2022

    Bron: ComplexDiscovery