数据保护技术法/网络法

如果他们破解我们,我们才难以回复中国吗?这里’s what the law says.

计算机代码本质上是不安全的。它们可以是工具,也可以是网络攻击的目标。不仅仅是一个,但最大安全性需要一系列控制。仍然,100%的安全是乌托邦迷恋。攻击者需要在一个目标上取得成功,而后卫则需要到处都是。它没有隐藏的真理’s the government’责任保护其受试者免受来自外国敌人的任何攻击,但是,在如此大规模的情况下毫无准备。最近,一个网络安全公司通知印度的政府机构,媒体和大公司反对中国计划破解他们。潜在的攻击是关于报复和 “向印度教训教训”, 反对它在加尔万山谷的立场。鉴于证据表明印度有进攻性的能力,而不是一直捍卫,我们不能破解中国,如果它破坏了我们?

为什么网络战诉讼?

战争规则转化为使用最低资源造成的最大损坏。它没有科学,以传统方法攻击印度不仅仅是一个挑战,因为它的地理位置。更合乎逻辑的论点将遵循许多高赌注,涉及沉迷于动态战争。普遍存在的情况与Covid-19在空中,经济萎缩,增长搬降,决定除了看起来不好,任何动作都会立即邀请国际干预。网络进攻战略适合这一前提,并为现有的战争剧院增加了一个新的维度。

成本效益计算

通过在传统的动力学第一的网络攻击方面,很容易倾斜攻击者的青睐的成本效益计算。首先,没有人需要踩到他们舒适的办公室外的一只脚。其次,它没有’T需要任何侦察。袭击是隐秘的。敌人无法发现一段时间遭受攻击。它甚至可能无法可靠地将攻击归因于其原点。追踪Hack并不容易给予攻击者使用加密和多跳点来到达目标。此外,有这么多的黑客和相关群体在互联网上潜伏在互联网上,攻击者可以很容易地丢失人群;指向手指并不容易。

第三,攻击可以根据要求进行塑造。它可以是战术/战略或完全破坏性的 (Stuxnet,记住?)。攻击者可以限制攻击的阈值,这是不呼叫任何报复措施的程度。损害可能会对人造成伤害 (NHS. 勒索沃特抓住;连接的医疗设备如起搏器),公司 (由于DDOS而被银行遭受的损害),政府基础设施 (关键基础设施;停电;地铁/铁路中断),两种有形和无形的方式。最后,参与的动态不仅取决于一个国家的地理和经济实力,而且才依赖于一个国家的地理和经济实力,而是只在编码人员的恶意软件技能。

它只是去年 (2019) 印度向世界展示了它的能力通过导弹摧毁卫星,这取得了巨大的成功。印度加入了一个拥有这种能力的国家的精英俱乐部。但是,您将被吹嘘,知道中国在2011年延长了轨道卫星的“未经授权的访问”! (感觉就像互联网时代中世纪时期,我们的手机甚至没有HD屏幕或相机或RAM的千兆字节!)

在达到法律方面之前,我们的防御不能持攻击?

如前所述,攻击者需要在一个目标上取得成功,但后卫必须在任何地方。有许多其他并发症。黑客令人难以置信地超越了网络安全行业。此外,私营公司拥有大多数互联网基础设施,而不是政府或政府的结合。私人和公共部门都有巨大的技能差距。即使政府发展能力阻止攻击;企业可能不会与其数据相信政府。

这些问题中最大的是:防守是基于一个假设一旦追踪,攻击者将受到惩罚。但在这里,攻击者是一个国家本身,谁会受到豁免的起诉?更有利可图的选择是雇用非国家行为者并指导他们攻击另一个国家的Cyber​​Infrasture。即使一个追踪攻击’S Origin,中国和俄罗斯将忽视检控要求,因为他们过去所做的那样。

印度在哪里站立?它有能力发射攻击性吗?

可以说网络安全与防守陆地,空中和海一样重要。随着时间的推移,很多防御技术已经提出来防止任何大型网络攻击。然而,防守始终不是赢得命题。回应迫在眉睫的威胁,国家带来了网络军队。网络军队的能力持续发展。印度还开始建立能力和能力,网络防御机构已开始运营。有关该机构的详细信息虽然已经非常稀缺。

但是,在2020年6月20日悄悄地将修正案悄然地进入了外贸政策,揭示了一些有趣的细节。修订如下所示:

注1 6a021.b.5。包括“软件”旨在破坏,损坏,降级或破坏系统,设备或“软件”,由类别6,网络侦察和网络命令和控制“软件”,其中。 …XXX…

该修正案带有法律的力量。重要的是,术语“令人反感的网络”之前在委员会根据Meity的报告草案中提到过。但这是对存在印度攻势网络能力的第一个强烈建议。 (阅读更多 这里)。

印度法律是否允许这样的黑客回复?

自卫是一个人捍卫他或任何其他人的身体或财产的人,以防止任何潜在的伤害。根据印度地方法律,IPC允许自卫权。但是,只有多种案件才能担任行使这一权利。如果我们考虑黑客,那么从给定的品种中,我们可以从刑事侵犯和盗窃镜头看它。 (第104节,IPC) 首先,根据第441部分IPC,刑事侵权,只能迎合有形财产而不是无形财产 (数据)。其次,在盗窃的情况下,正如最高法院的各种判决所裁决,必须永久地将财产的所有者从此类财产上撤销。数据盗窃中根本并非如此;数据的所有者仍然具有数据副本。因此,当地法律不足以允许行使这样的权利。

国际法是否允许这样的黑客回复?

在国际法的领域中,联合国宪章的第2(4)条除非安全理事会授权时,联合国宪章的第2(4)条明确禁止所有签署者,除非安全理事会授权,当签字人根据第51条根据第51条行使其固有的自卫权时。第51条规定,如果在联合国成员的“武装袭击”发生的“武装袭击”,本章中的任何内容都不应损害个人或集体防御的固有权。但目前尚不清楚,作为“武装袭击”作为宪章无处可见的是什么,它既不定义它,它都没有定义“武力”。

ICJ还拒绝澄清,因为使用武力升级到武装袭击。这种歧义有两种可能的原因。首先,禁止“武力”比禁止有害后果更可靠,这可能是很多。其次,如果该术语明确定义,则攻击将被刻意地以低于武装攻击的设定阈值的方式分类。因此,在诉诸冒犯防御之前,必须迫切地确定武力是否已达到“武装攻击”的阈值,并且还讨厌攻击的范围,持续时间和强度。 (那些你很想详细阅读的人可能 参考 这篇论文)

毕竟,成功的反恐罢工操作可以实现什么?

任何反击行动都可能产生合法化的禁用和合理的破坏性效果。它可以完全破坏目标计算机/设施或暂时禁用它。为了列出一些收益,通过遵循疯狂的模型(相互保证的破坏),反击引人注目将充当威慑。

什么 are the problems that a counter striking operation may face?

他首先出现问题是攻击的归属。一定可以担保,一只眼睛,但在采取任何行动之前,确定谁攻击谁是至关重要的。一旦确定,在自卫的范围内,在即时性,必要性和比例的原则之后,它对自卫的范围内的反击同样至关重要。虽然反击者可以选择时间和目标,但它并不像被认为进攻罢工那么容易。攻击者通过多个步骤组成的“网络杀戮链” (侦察,建筑武器,交付,利用,拔出数据,擦除轨道)。重要的是要使一切顺利,否则可以在链条的任何阶段被阻塞。

此外,无论造成的破坏如何,网络犯罪都缺乏它打算提供的信号。例如,如果一个国家用导弹发射,另一方面知道它是报复,但启动恶意软件,它看起来像另一个系统故障。最后,卫星指导导弹并帮助它保持目标轨迹。但是一个好的恶意软件是自己的头,可能导致友好的火灾。

本文基于作者的研究文件,标题为“战争正在发生:网络空间中的自卫)。研究论文 与国际法律研究和研究杂志发表。 8号1(2019年3月)。

Tags

相关文章

1 thought on “如果他们破解我们,我们才难以回复中国吗?这里’s what the law says.”

发表评论

还要检查

关闭
关闭