Sun. Mar 26th, 2023
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga redaktora: Od czasu do czasu ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje zawartości i badania pochodzące od dostawców cybernetycznych, danych i legalnych odkryć, organizacji badawczych i członków społeczności ComplexDiscovery. Podczas gdy ComplexDiscovery regularnie podkreśla te informacje, nie ponosi żadnej odpowiedzialności za twierdzenia treści.

    Skontaktuj się z nami już dziś, aby przesłać rekomendacje dotyczące rozważenia i włączenia go do informacji o usługach cybernetycznych, danych i ogłoszeniach prowadzonych przez ComplexDiscovery.

    Uwaga: Ten niedawno opublikowany dokument w Tallinn Paper może być przydatny dla profesjonalistów z zakresu cyberbezpieczeństwa, zarządzania informacjami i dowodami dowodowymi. Ten niedawno opublikowany dokument w Tallinnie może być przydatny dla specjalistów z zakresu prawnictwa, biznesu i technologii informatycznych poszukujących głębszego zrozumienia atrybucji cybernetycznej. Papers Tallinn Papers są recenzowane publikacje NATO Spółdzielczego Centrum Obrony Cyber Obrony (CCDCOE). Mają one na celu informowanie strategicznego dialogu dotyczącego bezpieczeństwa cybernetycznego w ramach Sojuszu i poza nią. Dotyczą one bezpieczeństwa cybernetycznego z wielodyscyplinarnego punktu widzenia, analizując szeroki zakres zagadnień, w tym oceny zagrożeń cybernetycznych, krajowych i międzynarodowych dylematów prawnych, spraw związanych z zarządzaniem, przypisaniem ról i obowiązków w dziedzinie cybernetycznej, militaryzacją cyberprzestrzeni i techniczną. Skupiając się na najbardziej naglących debatach dotyczących bezpieczeństwa cybernetycznego, Tallinn Papers mają na celu wspieranie tworzenia architektury prawnej i politycznej, która reaguje na szczególne wyzwania związane z cyberprzestrzenią. Dzięki przyszłościowemu podejściu starają się podnosić świadomość i sprowokować krytyczne myślenie, które jest wymagane do dobrze świadomego podejmowania decyzji na szczeblu politycznym i strategicznym.

    Papier Tallinn z CCDCOE*

    Opracowanie mających zastosowanie standardów dowodu na cyber przypisania czasu pokoju

    Jeremy K. Davis

    Omówienie papieru

    W celu właściwego podjęcia środków zaradczych zgodnie ze zwyczajowym prawem międzynarodowym państwa muszą dokładnie przypisać wyzwalające bezprawne działanie na szczeblu międzynarodowym państwu sprawcy. Prawo międzynarodowe nie toleruje żadnych błędów lub błędów w takich przypisach, w istocie utrzymuje państwa do standardu dowodu „ponad uzasadnioną wątpliwość”, aby środek zaradczy był zgodny z prawem. Jednak w potencjalnie bardziej konsekwencyjnym kontekście samoobrony — w której, w przeciwieństwie do środków zaradczych, dopuszcza się siły wojskowe — stosuje się szczególnie mniej rygorystyczny standard „zasadności” i akceptowane są błędy w przypisaniu. Autor proponuje, aby normy dowodowe mające zastosowanie do cyber przypisywania czasu pokoju były bardziej rygorystyczne wraz ze wzrostem nasilenia działania w odpowiedzi. Zgodnie z nowym dokumentem w Tallinn Paper bardziej zrównoważone podejście uzależniłoby przyznanie nielegalnych operacji cybernetycznych w skali międzynarodowej, stanowiących podstawę środków zaradczych do przeważenia standardów dowodowych. Jednocześnie każda odpowiedź podjęta przez państwo w samoobronie powinna wymagać przypisania opartego na jasnych i przekonujących dowodach, zanim zostanie uznana za „rozsądną”.

    Przeczytaj oryginalny post.

    Wprowadzenie do papieru

    Napięte relacje międzypaństwowe i strategiczna konkurencja coraz częściej odnajdują swój wyraz w dziedzinie cyberprzestrzeni. Stany Zjednoczone i Izrael podobno opanowały operację Stuxnet w latach 2009—2010, niszcząc wirówki w elektrowni jądrowej Natanz w Iranie. Rosja mieszała się w wyborach prezydenckich w USA 2016 i 2020. Korea Północna dopuściła się operacji złośliwego oprogramowania WannaCry 2017, infekując setki tysięcy komputerów na całym świecie. Stany Zjednoczone, w 2019 r., rzekomo unieszkodliwiły irańskie systemy komputerowe wykorzystywane do planowania ataków na tankowce w Zatoce Perskiej. Rosja przeprowadziła operację złośliwego oprogramowania SolarWinds 2020, która dotknęła amerykańskich agencji rządowych i przedsiębiorstw sektora prywatnego.

    Państwa zasadniczo zgadzają się, że cyberprzestrzeń nie jest bezprawia pustką. Objawne prawo międzynarodowe reguluje działalność cybernetyczną, niezależnie od tego, czy chodzi o cyberprzestrzeń jako domenę walki wojennej, czy szerzej, jako dziedzinę strategiczną. Wzywa do negocjacji i zawarcia nowego traktatu regulującego operacje cybernetyczne prawdopodobnie zakończą się niepowodzeniem i niestety dwa główne fora mające na celu osiągnięcie konsensusu państwa w odniesieniu do tego, w jaki sposób obowiązujące prawo międzynarodowe ma zastosowanie do państwowej działalności cybernetycznej — Grupy Ekspertów Rządowych Organizacji Narodów Zjednoczonych („EDGE”) oraz otwarta grupa robocza Organizacji Narodów Zjednoczonych („OEWG”) — do tej pory przyniosła jedynie tepid rezultaty. Mimo że nadal trwa dążenie do szerokiego międzynarodowego porozumienia co do tego, co stanowi legalną działalność cybernetyczną, państwa (lub powinny być) badają (lub powinny być) parametry prawne i polityczne regulujące ich wcześniej zaplanowane i przewidywane odpowiedzi na zarówno legalne, jak i niezgodne z prawem wrogie operacje cybernetyczne.

    Do tej pory EDB, OEWG i państwa w swoich oficjalnych oświadczeniach skoncentrowały się na zgodności państwowych operacji cybernetycznych z istniejącymi normami prawa międzynarodowego. Pytania dotyczące zasady podstawowej, takie jak sytuacja cybernetycznej stanowi atak zbrojny i sposób, w jaki zasada proporcjonalności ma zastosowanie do operacji cybernetycznych, zostaną prawdopodobnie udzielone przez „jak jest” zastosowanie dobrze uregulowanego prawa międzynarodowego lub ewolucyjnych zmian w prawie międzynarodowym wynikającym z państwa interpretacji. Państwa pozornie uniknęły identyfikacji kwantu dowodów niezbędnych do potwierdzenia ich cyber atrybucji, ponieważ kwestie związane z cyberprzypisywaniem dotyczą drugorzędnych przepisów prawa międzynarodowego, które są „notorycznie słabo rozwinięte nawet poza kontekstem cyberbezpieczeństwa”.

    W artykule przyjęto podejście oparte na stosunkach międzynarodowych do standardów dowodu przypisania cybernetycznego, koncentrując się na opracowywaniu międzynarodowych norm dowodowych mających zastosowanie do wrogich operacji cybernetycznych państwa na państwie. W artykule wyjaśniono brak prawa w sprawie standardów dowodowych na cyber przypisywanie czasu pokoju, omówienie złożoności tych brakujących standardów wprowadzają do rachunku stosunków zagranicznych i zaproponuje odrębne standardy dowodu, które zapewnią jednolite ramy analizy, dzięki którym krytykować ofiarę przypisanie stanu i wynikającej z niej odpowiedzi.

    Kompletny dokument: Opracowanie odpowiednich standardów dowodu na cyber atrybucji czasu pokoju (PDF) — przewijanie wskaźnika myszy

    Jeremy K. Davis - Standardy atrybucji

    Przeczytaj oryginalną gazetę.

    * Spółdzielcze Centrum Obrony Cyber NATO — Cyber Defence Library

    Dodatkowy odczyt

    [Roczna aktualizacja] Międzynarodowe prawo cybernetyczne w praktyce: Interaktywny zestaw narzędzi

    Definiowanie Cyber Discovery? Definicja i ramy

    Źródło: Complex