Kung Paano Na-rewriting ng Cyber ​​Attacks ang Mga Panuntunan Ng Modern Warfare

Kung Paano Na-rewriting ng Cyber ​​Attacks ang Mga Panuntunan Ng Modern Warfare Structuresxx / Shutterstock

Ang mga pamahalaan ay nagiging higit na umaasa sa digital na teknolohiya, na nagiging mas mahina sa mga pag-atake sa cyber. Sa 2007, ang Estonia ay inaatake ng mga pro-Russian hacker na mga lumpo na server ng pamahalaan, na nagiging sanhi ng kalituhan. Pag-atake ng Cyber ​​sa Ukraine target ang grid ng koryente ng bansa, habang ang nuclear power plants ng Iran ay nahawaan ng malware na iyon maaaring humantong sa isang nuclear meltdown.

Sa U.S, ipinahayag ni Pangulong Trump kamakailan ang isang "pambansang emergency" upang makilala ang banta sa mga network ng computer ng US mula sa "mga dayuhang kalaban".

Ang mga na-motivated na cyber-cyber ay nagiging nagiging pangkaraniwan ngunit hindi tulad ng tradisyonal na digma sa pagitan ng dalawa o higit pang mga estado, ang cyberwarfare ay maaaring mailunsad ng mga grupo ng mga indibidwal. Sa isang pagkakataon, ang estado ay talagang nahuli sa crosshairs ng nakikipagkumpitensya mga grupo ng pag-hack.

Hindi ito nangangahulugan na ang mga estado ay hindi aktibong naghahanda para sa gayong mga pag-atake. Sinabi ng mga opisyal ng pagtatanggol sa British na handa silang magsagawa ng cyber attack laban sa power grid ng Moscow, dapat magpasya ang Russia na maglunsad ng isang nakakasakit

Sa karamihan ng mga kaso, ang mga pagpapatakbo ng cyberwarfare ay isinasagawa sa background, na dinisenyo bilang mga taktika sa takot o pagpapakita ng kapangyarihan. Ngunit ang pagsasama ng tradisyonal na digma at cyberwarfare ay tila hindi maiiwasan at isang kamakailang pangyayari ang nagdagdag ng bagong dimensyon.

Paano tumugon sa pag-atake sa cyber

Ang mga Israeli Defense Forces ay nagbomba ng isang gusali na diumano'y pabahay ng mga hacker ng Hamas, pagkatapos nilang tangkaing, ayon sa IDF, atake "Israeli target" online. Ito ang unang pagkakataon na ang cyber attack ay nakamit ng pisikal na puwersa ng militar ng estado. Ngunit sino ang dapat sisihin at paano dapat tumugon ang mga estado kapag nagtatanggol laban sa mga pag-atake sa cyber?

Ang pag-atake sa Cyber ​​ay isang malubhang hamon para sa mga itinatag na batas ng armadong tunggalian. Ang pagtukoy sa pinagmulan ng isang pag-atake ay hindi imposible, ngunit ang proseso ay maaaring tumagal ng linggo. Kahit na ang pinagmulan ay maaaring makumpirma, maaaring mahirap na maitatag na ang isang estado ay may pananagutan. Ito ay totoo lalo na kapag ang cyber operations ay maaaring gawin ng mga hacker sa iba pang mga bansa routing ang kanilang mga pag-atake sa pamamagitan ng iba't ibang mga hurisdiksyon.


Kunin ang Pinakabagong Mula sa InnerSelf


NATO mga eksperto ay naka-highlight ang isyu sa Tallinn Manual sa International Law Naaangkop sa Cyberwarfare. Walang pinagkasunduan kung ang isang estado ay may pananagutan para sa isang cyber attack na nagmumula sa mga network nito kung wala itong malinaw na kaalaman sa pag-atake. Ang hindi pagbigyan ng angkop na mga hakbang upang maiwasan ang isang pag-atake ng isang host na estado ay maaaring mangahulugan na ang estado ng biktima ay may karapatang tumugon sa pamamagitan ng pantay na paggamit ng puwersa sa pagtatanggol sa sarili. Ngunit kung may kawalan ng katiyakan sa paligid kung sino ang sisihin para sa pag-atake, ang anumang pagbibigay-katarungan para sa isang kontra-atake ay pinaliit.

Kahit na nalutas ang suliranin ng pagpapalagay, ang karapatan ng estado na tumugon nang may puwersa sa isang pag-atake sa cyber ay karaniwang ipinagbabawal. Artikulo 2 (4) ng UN Charter pinoprotektahan ang teritoryal na integridad at pampulitikang istruktura ng mga estado mula sa atake. Ito ay maaaring ma-legally bypassed kung ang isang estado ay maaaring umangkin na pinagtatanggol nila ang kanilang sarili laban sa isang "armadong pag-atake".

Ang International Court of Justice nagpapaliwanag na:

Kinakailangan na makilala sa pagitan ng pinakamalubhang mga porma ng paggamit ng puwersa (mga bumubuo sa isang armadong pag-atake) mula sa iba pang mas malubhang porma.

Kaya ang isang pag-atake sa cyber ay nagpapahayag ng puwersa bilang pagtatanggol sa sarili kung maaaring ituring na isang "armadong pag-atake". Ngunit posible ba iyon? Tanging ang "scale" at "epekto" ng isang cyber-attack ay maihahambing sa isang offline na "armadong atake", tulad ng mga pag-atake na humahantong sa pagkamatay at malaganap na pinsala sa imprastraktura. Kung gayon, Ang pagtatanggol sa sarili ay makatwiran.

Kung Paano Na-rewriting ng Cyber ​​Attacks ang Mga Panuntunan Ng Modern Warfare Maaari bang iisipin ang mga pag-atake sa cyber na paggamit ng puwersa na maihahambing sa mga armadong pag-atake gamit ang mga baril at bomba? Pradeep Thomas Thundiyil / Shutterstock

Ngunit paano kung kailan matagumpay na ipinagtanggol ang isang pag-atake sa cyber? Pagkatapos, ang mga epekto nito ay maaari lamang mahulaan sa. Ito ay nagpapasya ng isang proporsyonal na tugon kahit trickier. Ang pisikal na puwersa na ginamit bilang pagtatanggol sa sarili matapos ang cyber attack ay matagumpay na na-defended laban ay maaaring itinuturing na hindi kailangan at samakatuwid, ilegal. Gayunpaman, ang isang pagbubukod ay maaaring gawin para sa isang preemptive na pagtatanggol laban isang napipintong o posibleng pag-atake.

Kapag ang pagtatanggol sa sarili ay itinuturing na makatwirang kinakailangan, ang likas na katangian ng pwersa na pinahihintulutan ay maaaring mag-iba. Ang katapat na counter-atake sa mga maginoo na sandata ng militar ay maaaring maging katanggap-tanggap na tugon sa mga pagpapatakbo ng cyber sa ilalim ng internasyonal na batas.

Ang mga isyung ito ay nagsisimula lamang sa mga hamon na ibinabanta ng cyberwarfare, na kung saan ay makakakuha ng mas kumplikado habang lumalaki ang teknolohiya. Ang mga hamon sa intelektwal na ito ay bubuo ng maraming, ngunit hindi pa rin namin maaaring makatulong ngunit maging natatakot.

Ang mga lipunan ay nakaharap sa mga potensyal na nagwawasak na mga bunga mula sa cyberwarfare habang nagiging higit na tiwala tayo sa mga teknolohiya ng impormasyon at mga network ng komunikasyon para sa pang-araw-araw na buhay - at nagsisimula lamang tayong magtanong tungkol dito.Ang pag-uusap

Tungkol sa Ang May-akda

Vasileios Karagiannopoulos, Senior Lecturer sa Batas at Cybercrime, University of Portsmouth at Mark Leiser, Assistant Professor of Law at Digital Technologies, Leiden University

Ang artikulong ito ay muling nai-publish mula sa Ang pag-uusap sa ilalim ng lisensya ng Creative Commons. Basahin ang ang orihinal na artikulo.

Mga Kaugnay Books

{amazonWS: searchindex = Books; keywords = cyber warfare; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

sundin ang InnerSelf sa

facebook-icontwitter-iconrss-icon

Kumuha ng Pinakabagong Sa pamamagitan ng Email

{Emailcloak = off}