Выбрать регион:

Таллинское руководство 2.0 и захват киберпространства

Яндекс Livejournal Liveinternet
Таллинское руководство 2.0 и захват киберпространства
Таллинское руководство 2.0 и захват киберпространства

Леонид Савин

В начале февраля в свет вышло второе издание "Таллинского руководства по применению международного права к кибероперациям", которое представляет собой расширенную и обновленную версию издания 2013 г.

Следует напомнить, что "Таллинское руководство" разрабатывалось экспертами НАТО в контексте стратегии сдерживания России. Сам документ не является какой-либо правовой базой, на основе которой правительства могут принимать какие-либо меры в ответ на легальную или нелегальную киберактивность. Это всего лишь свод рекомендаций с позиции политического руководства стран евроатлантического сообщества, т. е., фактически, Вашингтона.

Переработку данного документа проводили эксперты из Центра НАТО по киберобороне, который размещен в Эстонии. А руководителем самой инициативы является профессор Майкл Шмитт из Военно-морского колледжа США. Координатор Государственного департамента по кибервопросам  Кристофер Пэйнтер также приложил значительные усилия, в первую очередь, навязывая другим странам "международные" нормы для киберпространства.

Например, ранее, выступая в комитете по международным делам Сената США Пэйнтер сказал: "Я думаю, что правильный курс для нас [США и их союзников] состоит в том, чтобы... развивать эту идею, что это за эффекты, которые мы пытаемся контролировать, какими будут правила поведения, каковы нормы, которые мы хотим установить, как применяется международное законодательство, как мы общаемся друг с другом... чтобы быть уверенными, что у нас есть долгосрочное, стабильное окружение в виртуальном пространстве".

Как указано на сайте Центра НАТО по киберобороне, "издание 2017 г. охватывает полный спектр международного права, применимого к кибер-операциям, начиная от правовых режимов в мирное время к праву вооруженных конфликтов, также рассмотрен широкий спектр принципов международного права и режимов, которые регулируют события в киберпространстве.

Некоторые относятся к общему международному праву, такие, как принцип суверенитета и различные основания для осуществления юрисдикции. Также подробно рассмотрен закон о государственной ответственности, который включает в себя правовые нормы для атрибуции. Дополнительно приведены многочисленные специализированные режимы международного права, включая права в области прав человека, воздушное и космическое права, морское право, а также дипломатическое и консульское право в контексте кибер-операций".

Кроме того, руководство идентифицирует 154 правила, регулирующих кибер-операции, и предоставляет обширный комментарий по этим правилам.

Правила напрямую связаны с секретными инструкциями правительств стран НАТО, в первую очередь, США, что, как и в каких случаях делать. Вполне логичным будет предположить, что там содержатся рекомендации по обоснованию реализации мер против какой-либо страны, которая может быть обвинена в кибератаках. Так как основной нарратив либерально ориентированных кураторов правил поведения в киберпространстве — это контроль над интернет траффиком со стороны основных транснациональных корпораций типа Google и Facebook, т. е. Запада. Это подается под видом «многостороннего участия». А если какая-то страна не показывает заинтересованность пускать в свое суверенное пространство этих капиталистов цифровой эпохи, то коллективный Запад в лице НАТО и других институтов начинает лоббировать осуждение этого государства и призывает наказать всеми возможными методами (в первую очередь, с помощь санкций).

Показательно, что Запад всегда подходит избирательно, о чем свидетельствуют многочисленные прецеденты.

Например, в январе 2017 г. компания WordFence опубликовала отчет о хакерских атаках на программное обеспечение WordPress, которое применяется для конструкции сайтов и обеспечения их функционирования. В отчете было указано, что большинство компьютеров, с которых шли атаки, были размещены на Украине. Были установлены и имена владельцев серверов, с которых шли атаки - PE Tetyana Mysyk, Kyivstar GSM и ISP Datasvit network.

Например, местоположение ИП Татьяны Мысик показывает Киев. Хотя некоторый траффик идет также из западноукранского города Черновцы. 

Интернет провайдер "ДатаСвит" зарегистрирован в г. Хмельницкий, который тоже на Западной Украине.

А Киевстар - это вообще крупнейший мобильный оператор, действующий на Украине, правда, ее владельцем является голландская фирма VimpelCom.

Если удалось выявить принадлежность определенных провайдеров и айпи адреса компьютеров для специфической атаки на WordPress, возникает несколько вопросов. Почему администрация Обамы, обвиняя Россию в хакерских атаках на серверы Демократической партии США накануне выборов президента этой страны, не предоставила общественности конкретных айпи адресов или хотя бы названия компаний провайдеров? Если США и НАТО продвигают идеи государственной ответственности за кибератаки, в том числе с помощью "Таллинского руководства", почему не было никаких заявлений и мер против Украины, которая была причастна к кибератакам на WordPress? Если руководство Украины не причастно к кибератакам (что, скорее всего, соответствует действительности), почему об источнике хакерской атаки пишут только сайты специализированной компании, связанной с разработчиками программного обеспечения, а остальные мировые либеральные СМИ молчат в тряпочку?

Зато эти СМИ могут одновременно и внезапно, что показывает другой пример, связанный с довольно жесткой позицией Запада не пускать к интернет-управлению другие страны.

16 ноября 2016 г. Си Цзиньпинь призвал к установлению суверенного киберпространства и предоставления возможности развивающимся странам принимать более важную роль в управлении Интернетом на глобальном уровне.

В тот же день (с поправкой на разинцу во времени между Китаем и США) американские СМИ выступили с заявлением, что в программах, которые используются на многих смартфонах внутри США, есть дыры, через которые данные отсылаются в Китай. Программу, которая установлена на 700 млн. гаджетах, якобы, разрабатывала китайская фирма Shanghai Adups Technology Company. Уязвимость, согласно данным «Нью-Йорк Таймс», обнаружила американская фирма, специализирующаяся на безопасности, Kryptowire, по данным которой программа Adups пересылала на китайский сервер полные тексты сообщений, контактные данные, местоположение и пароли пользователей. Adups устанавливалась на мобильные телефоны двух крупнейших производителей - ZTE и Huawei.

С помощью такого послания США не только обвиняют Китай в кибершпионаже (что происходит регулярно), но и пытаются подорвать доверие потребителей и потенциальных клиентов китайских компаний по всему миру. Очевидно, что это делается с целью захвата рынка коммуникаций в других странах непосредственно американскими компаниями, получившими название «силиконовой мафии» (по названию силиконовой долины в Калифорнии, где сосредоточено большинство компаний, специализирующихся на разработке программного обеспечения и «железа»).

Нередко Запад для обоснования своей позиции использует международные площадки, такие как ООН, которая также тесно связана с неолибреальными центрами глобализации.

Например, в феврале, апреле и июне 2016 г. в Женеве на базе Института исследований разоружения ООН прошли семинары International Security Cyber Issues Workshop Series: Managing the Spread of Cyber Tools for Malicious Purposes, соорганизатором которых выступал Вашингтонский центр стратегических и международных исследований (на всех мероприятиях присутствовал директор центра Джеймс Льюис).

Конференции по киберстабильности данного института ООН также курирует Вашингтонский центр.

Таким образом, мы видим очередные двойные стандарты Запада, которые связаны с политикой, суверенитетом национальных государств, бизнесом и технологиями коммуникаций. Скорее всего, «Таллинское руководство 2.0» через некоторое время станет своего рода прототипом «конституции» для глобального интернет-пространства. С позиции Запада, конечно же.
Источник:  Леонид Савин
Короткая ссылка на новость: http://pluriversum.org/~388SH
Просмотров: 700

Зарегистрируйтесь или войдите, чтобы оставлять комментарии