В апреле 2007 года была произведена DDos атака на одну эстонскую инфраструктуру. С участием более миллиона компьютеров по всему миру, основными объектами атак стали веб-сайты Президента и парламента Эстонии. После трехнедельных непрерывных атак Эстонии пришлось изолировать себя от интернет-трафика за ее пределами, чтобы восстановить свои системы.
Правительство просило помощи у НАТО,однако, её не поступило и стране пришлось справляться с атаками своими силами. После отключения на определенное время Интернет соединения DDos атаки прекратились. Меры воздействия на кибератаки таким способом являются крайне проблематичными: не всегда возможно точно определись источник атаки, которая происходит в Интернете. Насколько же сложными являются методы отслеживания, для тех, кто полон решимости и навыков, замаскировать происхождение атаки.
Лица, заинтересованные в конфликте, могли бы, вероятно, использовать кибератаку для обеспечения кинетической реакции. Это создает своего рода "цифровой туман войны", который влияет на доверие к международным отношениям.
Большая часть литературы по кибербезопасности опирается на концепции разработанные в контексте кинетического оружия, проблема атрибуции в Интернете серьезно подрывает потенциал доверительных отношений.. Компьютерная экспертиза фокусируется на адресах Интернет-протокола (IP). Это может, в случае успеха расследования, привести к идентификации компьютера, участвовавшего в атаке. Однако это само по себе не идентифицирует лицо, стоящее за нападением. Это означает, что существует возможность планировать нападения таким образом, чтобы они, как представляется, исходили от конкретного государства. Такая неоднозначность происхождения кибератак приводит к условию "правдоподобного отрицания" - государства могут использовать трудности атрибуции в своих интересах, но это затрудняет установление доверия.
Кибер-война - это "война"?
Некоторые люди, такие как Ричард Кларк (бывший американский "кибер-царь"), утверждают, что это вопрос "когда", а не "если" мы столкнемся с серьезным инцидентом, который можно понять как кибер-войну. С другой стороны, Томас Рид предлагает, чтобы, когда мы внимательно рассматриваем кибератаки в контексте государства, а не что-либо похожее на войну, мы видели "три вида деятельности, которые старше самого человеческого конфликта: саботаж, шпионаж и подрывная деятельность". По сути, оба конца этой поляризованной литературы, как правило, весьма условны и в значительной степени опираются на концепции, практику и идеи, разработанные в контексте кинетической войны, чтобы попытаться понять суть кибер-войны.
Размышления об этом были сосредоточены на скоординированных DDoS-атаках или атаках на критически важные объекты инфраструктуры, которые могут привести к возникновению общественного хаоса.В последнее время экономические издержки кибербезопасности были охарактеризованы как состояние "войны". С этой точки зрения, ущерб, наносимый экономике, является не побочным продуктом кибератак, а скорее объектом атак.
Проблемы установления авторства атак и их последствия для ответных мер и двусмысленность понятия кибер-войны являются двумя препятствиями на пути расширения международного сотрудничества в области кибербезопасности в контексте таких механизмов коллективной безопасности, как НАТО. Оба эти препятствия требуют обширных исследований, если мы хотим выйти за рамки существующих дебатов, связанных с представлениями о государстве, о политических конфликтах и о глобальной безопасности, которые могут уже не иметь такой объяснительной силы, как в эпоху чисто кинетической войны.
Будапештская конвенция
Конвенция Совета Европы о киберпреступности (Будапештская конвенция) является первым международным договором о преступлениях, совершенных через Интернет. Договор вступил в силу в ноябре 2001 года и был разработан в консультации с США, Канадой, Японией и Южной Африкой. Он открыт для подписания любым государством и на момент подготовки настоящей статьи был ратифицирован 47 государствами (подписан, но не ратифицирован еще семью государствами).
Будапештская конвенция первоначально касалась нарушений авторского права, компьютерного мошенничества и сетевой безопасности. В договоре содержится призыв к государствам привести свои уголовные кодексы в соответствие, с тем чтобы содействовать более быстрому и эффективному сотрудничеству между правоохранительными органами. Государства, ратифицировавшие договор, должны признать незаконными следующие пять действий и уполномочить свои внутренние правоохранительные органы расследовать их:
- несанкционированный доступ;
- несанкционированный перехват;
- вмешательство в данные;
- вмешательство в системы и неправомерное использование устройств.
Ожидается, что государства разрешат своим национальным правоохранительным органам расследовать эти преступления, они могут исключить некоторые случаи, если они считают их несоответствующими своей государственной политике или безопасности.