PLURIVERSUM
Сейчас читаете:
Таллинское руководство 2.0 и захват киберпространства
Полная статья 6 мин. чтения

Таллинское руководство 2.0 и захват киберпространства

Таллинское руководство 2.0 и захват киберпространства

Таллинское руководство 2.0 и захват киберпространства

Леонид Савин

В начале февраля в свет вышло второе издание «Таллинского руководства по применению международного права к кибероперациям», которое представляет собой расширенную и обновленную версию издания 2013 г.

Следует напомнить, что «Таллинское руководство» разрабатывалось экспертами НАТО в контексте стратегии сдерживания России. Сам документ не является какой-либо правовой базой, на основе которой правительства могут принимать какие-либо меры в ответ на легальную или нелегальную киберактивность. Это всего лишь свод рекомендаций с позиции политического руководства стран евроатлантического сообщества, т. е., фактически, Вашингтона.

Переработку данного документа проводили эксперты из Центра НАТО по киберобороне, который размещен в Эстонии. А руководителем самой инициативы является профессор Майкл Шмитт из Военно-морского колледжа США. Координатор Государственного департамента по кибервопросам Кристофер Пэйнтер также приложил значительные усилия, в первую очередь, навязывая другим странам «международные» нормы для киберпространства.

Например, ранее, выступая в комитете по международным делам Сената США Пэйнтер сказал: «Я думаю, что правильный курс для нас [США и их союзников] состоит в том, чтобы… развивать эту идею, что это за эффекты, которые мы пытаемся контролировать, какими будут правила поведения, каковы нормы, которые мы хотим установить, как применяется международное законодательство, как мы общаемся друг с другом… чтобы быть уверенными, что у нас есть долгосрочное, стабильное окружение в виртуальном пространстве».

Как указано на сайте Центра НАТО по киберобороне, «издание 2017 г. охватывает полный спектр международного права, применимого к кибер-операциям, начиная от правовых режимов в мирное время к праву вооруженных конфликтов, также рассмотрен широкий спектр принципов международного права и режимов, которые регулируют события в киберпространстве.

Некоторые относятся к общему международному праву, такие, как принцип суверенитета и различные основания для осуществления юрисдикции. Также подробно рассмотрен закон о государственной ответственности, который включает в себя правовые нормы для атрибуции. Дополнительно приведены многочисленные специализированные режимы международного права, включая права в области прав человека, воздушное и космическое права, морское право, а также дипломатическое и консульское право в контексте кибер-операций».

Кроме того, руководство идентифицирует 154 правила, регулирующих кибер-операции, и предоставляет обширный комментарий по этим правилам.

Правила напрямую связаны с секретными инструкциями правительств стран НАТО, в первую очередь, США, что, как и в каких случаях делать. Вполне логичным будет предположить, что там содержатся рекомендации по обоснованию реализации мер против какой-либо страны, которая может быть обвинена в кибератаках. Так как основной нарратив либерально ориентированных кураторов правил поведения в киберпространстве — это контроль над интернет траффиком со стороны основных транснациональных корпораций типа Google и Facebook, т. е. Запада. Это подается под видом «многостороннего участия». А если какая-то страна не показывает заинтересованность пускать в свое суверенное пространство этих капиталистов цифровой эпохи, то коллективный Запад в лице НАТО и других институтов начинает лоббировать осуждение этого государства и призывает наказать всеми возможными методами (в первую очередь, с помощь санкций).

Показательно, что Запад всегда подходит избирательно, о чем свидетельствуют многочисленные прецеденты.

Например, в январе 2017 г. компания WordFence опубликовала отчет о хакерских атаках на программное обеспечение WordPress, которое применяется для конструкции сайтов и обеспечения их функционирования. В отчете было указано, что большинство компьютеров, с которых шли атаки, были размещены на Украине. Были установлены и имена владельцев серверов, с которых шли атаки — PE Tetyana Mysyk, Kyivstar GSM и ISP Datasvit network.

Например, местоположение ИП Татьяны Мысик показывает Киев. Хотя некоторый траффик идет также из западноукранского города Черновцы.

Интернет провайдер «ДатаСвит» зарегистрирован в г. Хмельницкий, который тоже на Западной Украине.

А Киевстар — это вообще крупнейший мобильный оператор, действующий на Украине, правда, ее владельцем является голландская фирма VimpelCom.

Если удалось выявить принадлежность определенных провайдеров и айпи адреса компьютеров для специфической атаки на WordPress, возникает несколько вопросов. Почему администрация Обамы, обвиняя Россию в хакерских атаках на серверы Демократической партии США накануне выборов президента этой страны, не предоставила общественности конкретных айпи адресов или хотя бы названия компаний провайдеров? Если США и НАТО продвигают идеи государственной ответственности за кибератаки, в том числе с помощью «Таллинского руководства», почему не было никаких заявлений и мер против Украины, которая была причастна к кибератакам на WordPress? Если руководство Украины не причастно к кибератакам (что, скорее всего, соответствует действительности), почему об источнике хакерской атаки пишут только сайты специализированной компании, связанной с разработчиками программного обеспечения, а остальные мировые либеральные СМИ молчат в тряпочку?

Зато эти СМИ могут одновременно и внезапно, что показывает другой пример, связанный с довольно жесткой позицией Запада не пускать к интернет-управлению другие страны.

16 ноября 2016 г. Си Цзиньпинь призвал к установлению суверенного киберпространства и предоставления возможности развивающимся странам принимать более важную роль в управлении Интернетом на глобальном уровне.

В тот же день (с поправкой на разинцу во времени между Китаем и США) американские СМИ выступили с заявлением, что в программах, которые используются на многих смартфонах внутри США, есть дыры, через которые данные отсылаются в Китай. Программу, которая установлена на 700 млн. гаджетах, якобы, разрабатывала китайская фирма Shanghai Adups Technology Company. Уязвимость, согласно данным «Нью-Йорк Таймс», обнаружила американская фирма, специализирующаяся на безопасности, Kryptowire, по данным которой программа Adups пересылала на китайский сервер полные тексты сообщений, контактные данные, местоположение и пароли пользователей. Adups устанавливалась на мобильные телефоны двух крупнейших производителей — ZTE и Huawei.

С помощью такого послания США не только обвиняют Китай в кибершпионаже (что происходит регулярно), но и пытаются подорвать доверие потребителей и потенциальных клиентов китайских компаний по всему миру. Очевидно, что это делается с целью захвата рынка коммуникаций в других странах непосредственно американскими компаниями, получившими название «силиконовой мафии» (по названию силиконовой долины в Калифорнии, где сосредоточено большинство компаний, специализирующихся на разработке программного обеспечения и «железа»).

Нередко Запад для обоснования своей позиции использует международные площадки, такие как ООН, которая также тесно связана с неолибреальными центрами глобализации.

Например, в феврале, апреле и июне 2016 г. в Женеве на базе Института исследований разоружения ООН прошли семинары International Security Cyber Issues Workshop Series: Managing the Spread of Cyber Tools for Malicious Purposes, соорганизатором которых выступал Вашингтонский центр стратегических и международных исследований (на всех мероприятиях присутствовал директор центра Джеймс Льюис).

Конференции по киберстабильности данного института ООН также курирует Вашингтонский центр.

Таким образом, мы видим очередные двойные стандарты Запада, которые связаны с политикой, суверенитетом национальных государств, бизнесом и технологиями коммуникаций. Скорее всего, «Таллинское руководство 2.0» через некоторое время станет своего рода прототипом «конституции» для глобального интернет-пространства. С позиции Запада, конечно же.

Введите запрос и нажмите Enter