Защита незащищенных: как пощадить невиновных в онлайн-конфликте?

  • Sep 30, 2023

Нападение на машину скорой помощи на поле боя может быть военным преступлением, так как же предотвратить то же самое в онлайн-конфликте?

киберган.jpg
Изображение: iStock

На войне машины скорой помощи, больницы и другие лица, не участвующие в боевых действиях, защищены признанными эмблемами, такими как Красный Крест и Красный Полумесяц, а также намеренное нападение на них в зоне боевых действий можно считать войной. преступление.

Но как можно расширить эту защиту, чтобы предотвратить нападения, преднамеренные или иные, на гуманитарные активы, если война — цифровая?

Эксперты по правовым вопросам в целом сходятся во мнении, что охрана госпиталей или медицинских конвоев, предоставляемая во время обычных боевых действий, должна также следует уважать на поле цифровой битвы, но не существует четкого способа определить, какие ИТ-системы должны быть охраняется.

Статья, опубликованная в журнале Журнал РУСИранее в этом месяце предлагается схема того, как такие проблемы могут быть решены в будущем конфликте.

Выяснить, как разграничить ИТ-системы и системы связи больниц или других охраняемых объектов, в режиме онлайн гораздо сложнее, чем в режиме офлайн. Например, благодаря облачным вычислениям множество разных организаций могут использовать одну и ту же инфраструктуру: выяснить, какие именно детали используются в медицинской клинике, а какие в армии, чрезвычайно жесткий.

Прочитай это

Громкость, бравада и нарушения: современные «террористы» в сфере кибербезопасности

Угроза, отправленная по электронной почте, может поставить компании на колени, а людей, не имеющих даже штрафа за парковку, отправить прямо в камеру предварительного заключения.

Прочитай сейчас

«Существует явный аргумент в пользу удаления любых больших наборов данных из систем, которые могут рассматриваться как военные цели, и – путем хранения данных на разных техники и в разных местах - для разделения систем, используемых для поддержки гражданской деятельности и тех, которые поддерживают военные действия", - говорится в документе. говорит.

И это не просто проблема того, где следует хранить данные: когда дело доходит до интернет-инфраструктуры, это еще сложнее, поскольку данные обычно маршруты проходят по кратчайшему пути, поэтому разделение гражданского и военного трафика в Интернете будет практически невозможным. невозможный.

Еще больше усложняет то, что статус объекта тоже может измениться: например, в обычной войне плотина, которая обычно может быть защищенным объектом, позже может быть обозначен как законная цель, если он предоставляет ресурсы для военных единицы измерения.

Бумага, Женевские конвенции и кибервойна, предлагает три основных технических варианта цифровой «маркировки» невоенных активов. Такая маркировка могла бы помочь защитить небоевые системы перед нападением, а также позволить средствам разведки злоумышленника обнаружить автоматически идентифицировать любые защищенные системы или, в случае автономного кибероружия, их можно настроить так, чтобы избежать атак на такие системы. системы.

Авторы предлагают один из технических вариантов — использовать специальные домены верхнего уровня, например .medical или .museum, или добавить защитные маркеры к определенному диапазону IP-адресов. В качестве альтернативы организации могут прикрепить предупреждающий баннер, указывающий на защищенный статус систем и приложений. Другой вариант — создать в сетевом трафике набор специальных маркеров, которые позволят легко видеть гражданский трафик в сетевых потоках.

Хотя такой механизм мог бы помочь защитить больницы, музеи или плотины от непреднамеренного ущерба, он вряд ли защитит их от нападений со стороны групп, которые в любом случае игнорируют Женевские конвенции, и могут даже идентифицировать эти мягкие цели, чтобы нападавшие. «В настоящее время реальность такова, что большинство транснациональных кибератак совершаются негосударственными субъектами и находятся за пределами того, что считается традиционным межгосударственным вооруженным конфликтом», бумажные заметки.

Больше историй о кибервойне

  • Новое искусство войны: как тролли, хакеры и шпионы переписывают правила конфликта
  • Внутри тайной гонки цифровых вооружений: перед угрозой глобальной кибервойны
  • Законы о надзоре необходимо переосмыслить, но массовый сбор веб-данных будет продолжаться
  • Тайная война с вашими интернет-тайнами: как онлайн-наблюдение подорвало наше доверие к сети
  • Невыполнимая задача подсчитать мировые киберармии
  • Шифрование: все больше и больше компаний используют его, несмотря на неприятные технические проблемы.