数据保护技术法/网络法

如果他们入侵了我们,我们就不能入侵中国吗?这里’s what the law says.

计算机代码本质上是不安全的。它们既可以作为工具,也可以作为网络攻击的目标。为了获得最大的安全性,不仅需要一个控件,而且还需要一系列控件。尽管如此,100%的安全性还是乌托邦式的魅力。攻击者需要在一个目标上取得成功,而防御者则需要无处不在。这不是隐藏的事实’s the government’保护其臣民免受外国敌人的攻击是有责任的,但是,它没有准备如此大规模地行动。最近,一家网络安全公司通知印度政府机构,媒体和大公司,反对中国对其进行黑客入侵的计划。潜在的攻击是关于报复和 “向印度教课”, 反对它在加尔万河谷的立场。鉴于有证据表明印度具有进攻能力,而不是一直捍卫印度,如果印度入侵了我们,我们就不能入侵中国吗?

为什么网络战适合各国?

战争规则转化为使用最少资源即可造成的最大损失。鉴于其地理位置,用常规方法攻击印度不是什么挑战。一个更合乎逻辑的论点是随之而来的是许多沉重的赌注沉迷于一场动荡战争。空气中COVID-19的普遍情况,经济萎缩,增长停滞不前表明,除了表现不佳之外,任何动力行动都将立即引起国际干预。网络进攻战略恰好适合这一前提,并为先前存在的战场增加了新的维度。

成本效益计算

相对于传统的动能攻击,网络攻击更容易使攻击者偏爱成本效益计算。首先,没有人需要踏出舒适的办公室。其次,它没有’不需要任何侦察。攻击是秘密的。敌人在一段时间内无法发现自己​​遭受了攻击。它甚至可能无法可靠地将攻击归因于攻击源。鉴于攻击者使用加密和多个跃点来到达目标,要跟踪黑客并不容易。另外,互联网上潜伏着如此众多的黑客和相关团体,攻击者很容易在人群中迷路。指指不是那么容易。

第三,可以根据需要对攻击进行模制。它可以是战术/策略性的,也可以是完全破坏性的 (Stuxnet,还记得吗?)。攻击者可以将攻击阈值限制在不要求采取任何报复措施的程度。可能对人造成损害 (NHS 勒索软件抢占;连接的医疗设备,例如心脏起搏器),企业 (由于DDOS,银行遭受的损害),政府基础设施 (关键基础设施;停电;地铁/铁路中断),无论是有形的还是无形的。最后,参与的动力不再取决于国家的地理和经济实力,而仅取决于编码人员的恶意软件技能。

只是去年 (2019) 印度向世界展示了其通过导弹摧毁卫星的能力,并取得了巨大的成功。印度加入了具有这种能力的国家的精英俱乐部。但您会惊讶地知道,中国早在2011年就获得了对卫星的“未经授权的使用”! (感觉就像是互联网时代的中世纪时期,那时我们的手机甚至没有高清屏幕,摄像头或1GB的RAM!)

在进入法律方面之前,我们的辩护方不能进行任何攻击吗?

如前所述,攻击者需要在一个目标上取得成功,但防御者必须无处不在。还有许多其他并发症。黑客已经远远超过了网络安全行业。另外,私人公司拥有大部分的互联网基础设施,而不是政府或政府的组合。私营部门和公共部门都存在巨大的技能缺口。即使政府发展了阻止攻击的能力,企业可能不信任政府的数据。

这些问题中最大的问题是:防御基于以下假设:一旦追踪到攻击者,便会受到惩罚。但是在这里,攻击者本身就是一个国家,受害的起诉者是谁?一种更有利可图的选择是雇用非国家行为者,并指示他们攻击另一个国家的网络基础设施。即使有人追踪到攻击’起源于中国和俄罗斯,他们会像过去那样无视起诉请求。

印度站在哪里?它有能力发动进攻吗?

可以说,网络安全与捍卫陆地,空中和海洋一样重要。随着时间的流逝,出现了许多防御技术来防御任何大规模的网络攻击。但是,始终保持防御已不再是一个成功的主张。为了应对迫在眉睫的威胁,许多国家开始发挥网络军队的作用。网络军队的能力正在不断发展。印度也已经开始建设能力,而网络防御局已经开始运作。不过,有关该机构的细节非常稀少。

然而,2020年6月悄悄地将其纳入《对外贸易政策》修正案,却揭示了一些有趣的细节。修正案内容如下:

注释1 6A021.b.5。包括旨在破坏,破坏,降级或破坏系统,设备或“软件”的“软件”,该软件是第6类,网络侦察和网络命令与控制“软件”所指定的。 …XXX…

该修正案具有法律效力。重要的是,“进攻性网络”一词曾在MeitY下的委员会撰写的报告草稿中提到过。但这是关于印度进攻性网络能力存在的第一个强烈建议。 (阅读更多 这里)。

印度法律是否允许这种黑客入侵?

自卫是一个人捍卫自己或任何其他人的身体或财产免受任何潜在伤害的权利。根据印度地方法律,IPC允许自卫权。但是,仅在特定情况下才需要行使此权利。如果我们考虑黑客攻击,那么从给定的种类中,我们可以从犯罪侵入和盗窃的角度来研究它。 (IPC第104节) 首先,根据IPC第441条的规定,犯罪侵入只针对有形财产,而不是无形财产 (数据)。其次,在盗窃案中,根据最高法院的各种判决,必须永久处置财产所有人的财产。数据盗窃根本不是这种情况。数据的所有者仍然拥有数据的副本。因此,当地法律不足以行使这一权利。

国际法是否允许这种回击?

在国际法领域,《联合国宪章》第二条第四款明确禁止所有签署国使用“武力”,除非得到安全理事会授权以及签署国行使其固有的自卫权(第51条) 。第五十一条规定,如果对联合国会员国发生“武装袭击”,本章中的任何内容均不得损害个人或集体防御的固有权利。但是目前尚不清楚究竟什么才算是“武装攻击”,因为宪章没有定义它,也没有定义“使用武力”。

国际法院还避免澄清使用武力何时升级为武装袭击。这种歧义有两个可能的原因。首先,禁止“武力”比禁止有害后果更为可靠,而有害后果可能很多。其次,如果对该术语进行了明确定义,则将故意以刚好低于武装袭击所设定阈值的方式进行攻击。因此,在诉诸防御性防御之前,必须确定使用武力是否已达到“武装攻击”的门槛,并确定攻击的范围,持续时间和强度。 (您好奇的人可能会详细阅读 指 本研究论文)

毕竟,成功的反击行动能实现什么?

任何反击行动都可能产生合法的致残和合理破坏力。它可能会完全破坏目标计算机/设施或暂时将其禁用。为了列举出一些收获,反击将通过遵循MAD(互助保证销毁)模型来起到威慑作用。

什么 are the problems that a counter striking operation may face?

他的首要问题是攻击的归因。可以肯定的是,以眼还眼,但是在采取任何行动之前,确定谁入侵了谁是至关重要的。一旦确定,遵循自发性,必要性和相称性原则在自卫范围内进行反击同样重要。尽管反击前锋可以选择时间和目标,但进行进攻性进攻并不容易。攻击者通过“网络杀死链”,该链由多个步骤组成 (侦察,制造武器,交付,利用,提取数据,删除曲目)。重要的是要使一切正确,否则在链的任何阶段都可能阻止该操作。

此外,无论造成何种破坏,网络犯罪都缺乏它打算传递的信号。例如,如果一个国家用导弹向后开火,那么对方知道它正在报复,但发动了恶意软件,这看起来像是另一个系统故障。最后,卫星引导导弹并帮助其维持目标轨迹。但是,好的恶意软件有自己的头脑,它可能导致友善之火。

本文基于作者的研究论文“战争将至:网络空间的自我防御)。研究论文 与国际法学研究杂志,Vol。 8 No.1(2019年3月)。

标签

相关文章

发表评论

同时检查