Uwaga redaktora: Cyber Law Toolkit to dynamiczne interaktywne źródło internetowe dla prawników i naukowców zajmujących się sprawami na styku prawa międzynarodowego i operacji cybernetycznych.
Zestaw narzędzi składa się z coraz większej liczby hipotetycznych scenariuszy, z których każdy zawiera opis incydentów cybernetycznych inspirowanych rzeczywistymi przykładami i wraz ze szczegółową analizą prawną. Celem analizy jest dogłębne zbadanie możliwości zastosowania prawa międzynarodowego w różnych scenariuszach i powiązanych zagadnieniach prawnych. Zestaw narzędzi został uruchomiony w maju 2019 roku w Tallinie w Estonii i jest dostępny bezpłatnie.
Projekt Cyber Law Toolkit jest obecnie wspierany przez następujące instytucje partnerskie: Czeska Narodowa Agencja Bezpieczeństwa Cyber i Informacji (NÚKIB), Międzynarodowy Komitet Czerwonego Krzyża (ICRC), Centrum Doskonałości Spółdzielni Cyber Defence NATO (CCDCOE), University of Exeter, United Królestwo, US Naval War College, Stany Zjednoczone, i Uniwersytet Wuhan, Chiny.
2022/2023 Roczny wyciąg z aktualizacji opublikowany za pozwoleniem*
Zestaw narzędzi do prawa cybernetycznego
Cyber Law Toolkit, uznany zasób dla profesjonalistów i naukowców zajmujących się prawem międzynarodowym i operacjami cybernetycznymi, początkowo wprowadził swoją coroczną aktualizację 20 października 2022 r. Zestaw narzędzi jest aktualizowany w sposób ciągły, z bieżącą iteracją reprezentującą aktualizację 2022/2023. Podstawowymi zasobami zestawu narzędzi są hipotetyczne scenariusze, z których każdy zawiera opis realistycznych incydentów cybernetycznych inspirowanych rzeczywistymi przykładami i wraz ze szczegółową analizą prawną napisaną w przystępnym języku.
Zestaw narzędzi rozwiązuje lukę między środowiskiem akademickim a praktyką w zakresie międzynarodowego prawa cybernetycznego. Chociaż istnieje coraz więcej badań w tej dziedzinie prawa międzynarodowego, jego wyniki często nie są łatwe do dostosowania do potrzeb prawników zajmujących się incydentami cybernetycznymi na co dzień. Zestaw narzędzi stara się wypełnić tę lukę, zapewniając dostępne, ale precyzyjne praktyczne rozwiązania scenariuszy oparte na rzeczywistych przykładach operacji cybernetycznych mających znaczenie dla prawa międzynarodowego.
Zestaw narzędzi skierowany jest przede wszystkim do prawników posiadających praktyczną wiedzę z zakresu prawa międzynarodowego. jednak, używany język jest wyczerpujący i objaśniający i powinien być ogólnie dostępny dla osób niebędących prawnikami, także. Każda koncepcja leżące u podstaw analizy jest szczegółowo wyjaśniona, aby zapewnić pełne zrozumienie odpowiedniego scenariusza. Podczas gdy grupa docelowa to osoby posiadające stopień znajomości prawa międzynarodowego, a w szczególności prawa cybernetycznego, nie wyklucza to osób o ogólnym interesie w tej dziedzinie, ale bez odpowiedniej wiedzy specjalistycznej, od czytania, używania i korzystania z treści zestawu narzędzi.
Analityczny zestaw narzędzi koncentruje się na prawie międzynarodowym mającym zastosowanie do operacji cybernetycznych. Od 2021 roku zawiera również regularnie aktualizowany przegląd publicznie dostępnych stanowisk krajowych dotyczących stosowania prawa międzynarodowego do operacji cybernetycznych. Natomiast nie odnosi się on konkretnie do prawa krajowego żadnego konkretnego kraju, ani nie przyjmuje w swojej analizie opinii żadnego kraju lub grupy krajów. W związku z tym ma zastosowanie do wszystkich krajów na świecie.
Aby nadążyć za najnowszymi osiągnięciami w dziedzinie bezpieczeństwa cybernetycznego i pozostać odpowiednim źródłem zarówno dla praktyków, jak i naukowców, zestaw narzędzi jest regularnie aktualizowany na podstawie badań wewnętrznych i zewnętrznych zgłoszeń.
Bieżące przykładowe scenariusze: 28 hipotetycznych scenariuszy
Każdy scenariusz zawiera opis incydentów cybernetycznych inspirowany rzeczywistymi przykładami, wraz ze szczegółową analizą prawną. Celem analizy jest zbadanie możliwości zastosowania prawa międzynarodowego w scenariuszach i poruszanych w nich kwestiach.
Scenariusz 01: Ingerencja wyborów
Scenariusz 02: Cyberszpiegostwo przeciwko departamentom rządowym
Scenariusz 03: Cyberoperacja przeciwko sieci energetycznej
Scenariusz 04: Niepowodzenie państwa w udzieleniu pomocy organizacji międzynarodowej
Scenariusz 05: Państwo prowadzi dochodzenie i reaguje na operacje cybernetyczne przeciwko podmiotom prywatnym na swoim terytorium
Scenariusz 06: Cyberśrodki zaradcze przeciwko państwu umożliwiającego
Scenariusz 07: Wyciek opracowanych przez państwo narzędzi hakerskich
Scenariusz 08: Włamanie do urzędu certyfikatu
Scenariusz 09: Ekonomiczne szpiegostwo cybernetyczne
Scenariusz 10: Przegląd prawny broni cybernetycznych
Scenariusz 11: Sprzedaż narzędzi nadzoru wzywających wobec międzynarodowych sankcji
Scenariusz 12: Cyberoperacje na podstawie danych komputerowych
Scenariusz 13: Operacje cybernetyczne jako wyzwalacz prawa konfliktu zbrojnego
Scenariusz 14: Kampania ransomware
Scenariusz 15: Oszustwo cybernetyczne podczas konfliktu zbrojnego
Scenariusz 16: Cyberataki na statki na pełnym morzu
Scenariusz 17: Zbiorowe reakcje na operacje cybernetyczne
Scenariusz 18: Status prawny operatorów cybernetycznych podczas konfliktu zbrojnego
Scenariusz 19: Mowa nienawiści
Scenariusz 20: Cyberoperacje przeciwko placówkom medycznym
Scenariusz 21: Błędne przypisanie spowodowane oszustwem
Scenariusz 22: Cybernetyczne metody działań wojennych
Scenariusz 23: Badania i testowanie szczepionek
Scenariusz 24: Blokada Internetu
Scenariusz 25: Cyberzakłócenie pomocy humanitarnej
Scenariusz 26: Licencjonowanie eksportu narzędzi włamań
Scenariusz 27: Kkwestionowanie i przekierowanie trwających ataków
Scenariusz 28: Eksterytorialne przypadkowe cywilne szkody cybernetyczne
Przykłady z prawdziwego świata (2007-2022)
Wspólne przykłady przedstawiają pouczające informacje na temat rzeczywistych incydentów, które zainspirowały analizę (i scenariusze) wyróżnione w projekcie Cyber Law Toolkit.
2022
Kazachstan blokada internetowa (2022)
Operacja drapieżnego wróbla przeciwko irańskiemu producentowi stali (2022)
Atak Viasat KA-SAT (2022)
Atak złośliwego oprogramowania HermeticWiper (2022)
Cyberoperacje przeciwko systemom rządowym na Ukrainie (styczeń 2022)
2021
Atak ransomware Colonial Pipeline (2021)
Naruszenie danych ONZ (2021)
Atak ransomware w szpitalach Waikato (2021)
Irlandzki atak ransomware na kierownictwo służby zdrowia (2021)
Atak kaseya VSA ransomware (2021)
Naruszenie danych programu Microsoft Exchange Server (2021)
Rewelacje projektu Pegasus (2021)
2020
Atak ransomware w niemieckim szpitalu (2020)
Siedziba Unii Afrykańskiej włamała się (2020)
Atak ransomware w Szpitalu Uniwersyteckim w Brnie (2020)
Google zamyka aktywną operację antyterrorystyczną (2020)
SolarWinds (2020)
Modyfikacja i wyciek danych szczepionek Pfizer/BioNTech (2020)
Atak izraelskich obiektów wodnych (2020)
Ataki APT32 na rząd chiński (2020)
2019
Cyberingerencja wobec statków w Zatoce Perskiej i Zatoce Omańskiej (2019)
Irański zaciemnienie Internetu (2019)
Izraelski atak na cybersiedzibę Hamasu w Gazie (2019)
Suwerenny internet Rosji (od 2019 r.)
Atak ransomware Springhill Medical Center (2019)
Atak ransomware gminy Texas (2019)
2018
Siedziba Unii Afrykańskiej włamać się (2018)
Niszczyciel olimpijski (2018)
Incydenty ransomware SamSam (2018)
2017
Etiopski nadzór dziennikarzy za granicą (2017)
Wyciek wyborów prezydenckich we Francji (2017)
Mowa nienawiści w Indiach (od 2017)
Operacja Cloudhopper (2017)
NotPetya (2017)
Triton (2017)
WannaCry (2017)
Akt oskarżenia Wu Yingzhuo, Dong Hao i Xia Lei (2017)
2016
Nadzór nad grupami społeczeństwa obywatelskie/Ahmed Mansoor (2016)
Wyciek wiadomości e-mail DNC (2016)
Industroyer - Crash Override (2016)
Operacja Glowing Symphony (2016)
The Shadow Brokers publikujący luki w zabezpieczeniach NSA (2016)
2015
Bundestagu Hack (2015)
Biuro Zarządzania Personelem naruszenia danych (2015)
Cyberatak sieci energetycznej na Ukrainie (2015)
Zespół hakerski Hack (2015)
2014
Domniemane włamanie do pocisków Patriot (2014-2015)
Chińska jednostka PLA 61398 aktów oskarżenia (2014)
Atak Sony Pictures Entertainment (2014)
Huta stali w Niemczech (2014)
Ingerencja w wyborach parlamentarnych na Ukrainie (2014)
2012
Szamon (2012)
2011
Akusza awaria internetu na Kaukazie (2011)
„Wojna w mediach społecznościowych” w Syrii (od 2011)
DiginoTar (2011)
2010
Mowa nienawiści w Birmie (od początku 2010 roku)
Stuxnet (2010)
Naruszenie łańcucha dostaw SuperMicro (od 2010 r.)
2008
Konflikt Gruzja-Rosja (2008)
awaria Internetu w Bangladeszu (2008)
2007
Cyberataki na Estonię (2007)
Operacja Sadow/poza pudełkiem (2007)
Krajowe stanowiska wybranych krajów
Przegląd stanowisk krajowych w zakresie prawa międzynarodowego w cyberprzestrzeni dla krajów wymienionych na liście.
Australia (2020)
Brazylia (2021)
Kanada (2022)
Chiny (2021)
Republika Czeska (2020)
Estonia (2019 i 2021)
Finlandia (2020)
Francja (2019)
Niemcy (2021)
Iran (2020)
Izrael (2020)
Włochy (2021)
Japonia (2021)
Kazachstan (2021)
Kenia (2021)
Holandia (2019)
Nowa Zelandia (2020)
Norwegia (2021)
Rumunia (2021)
Rosja (2021)
Singapur (2021)
Szwecja (2022)
Szwajcaria (2021)
Wielka Brytania (2018, 2021 i 2022)
Stany Zjednoczone (2012, 2016, 2020 i 2021)
Uzyskaj dostęp do kompletnego zestawu narzędzi za pośrednictwem Centrum Doskonałości Spółdzielni Cyber Defence NATO.
Odniesienie: Międzynarodowe prawo cybernetyczne: interaktywny zestaw narzędzi. Cyberlaw.ccdcoe.org. (2022). Odzyskano 24 październik 2022, z
* Opublikowane za zgodą Creative Commons (CC BY-SA 4.0).
Dodatkowy odczyt
Definiowanie Cyber Discovery? Definicja i ramy
Koszt i strata? Badanie roszczeń cybernetycznych NetDiligence 2022
Źródło: complexDiscovery