图片由杰克沃克Unsplash

看到所有的文章乐动体育赛事播报

“网络战争”是用武器进行的吗?

论国际人道主义法中网络攻击能力的分类

09.09.2021

我们应该如何以及应该如何对攻击性网络能力进行分类?特别是在国际人道主义法的背景下,关于进攻性网络能力是武器、战争手段还是战争方法的问题不仅是语义学,而且具有法律含义。然而,在术语上有很大的不一致。

其中最突出的一个词可以说是“网络武器”。它被用在塔林手册2.0(一份关于国际法在网络行动中的应用的非约束性综合性学术研究),以及军事手册(例如:丹麦),按州分类(巴西埃及),红十字国际委员会(ICRC),科技公司政府官员,新闻,学者.相比之下,澳大利亚美国在很大程度上避免将进攻性网络能力称为“武器”空军指令将武器和网络能力视为两个截然不同的类别)。与此同时,术语“网络手段和战争方法”可以在许多最近发表的网络立场论文中找到(参见德国,芬兰).

在这些术语不一致的背景下,本文将检查法律相关性和可能的方法来分类的进攻性网络能力,然后提出标准,根据这些能力可以分类。

分类的术语和法律含义

进攻性网络能力是资源、技能和操作概念操纵、否认、破坏、贬低或破坏目标通信和信息系统,并实现战略,政治或军事目标或通过网络空间.它们包括,但不限于,用于或设计用于对结构、系统或人造成物理、功能或精神伤害的计算机代码.”

而“网络武器”这个词非常在时尚,对于“网络武器”并没有权威的或全球公认的定义(见在这里在这里,在这里).将进攻性网络能力归类为“网络武器”,这是一种膨胀的、常常是不加反思的分类,它忽视了相关能力的具体情况,并导致人们对适用的法律规则产生混淆。

在国际人道主义法(IHL)的范围内,“战争手段”和“战争方法”这两个术语更为贴切。重要的是,“战争手段”通常被理解为包围武器和武器系统(cf。红十字国际委员会对第一号附加议定书的评论,规则103塔林手册2.0,瑞士在这个意义上,任何属于上述“网络武器”定义范围内的东西也属于“战争手段”范围内。另一方面,“战争方法”一词“指明使用武器的方式或方式”,并“包括任何特定的、战术或战略的、与武器无关的、旨在压倒和削弱对手的敌对行动方式”(见在这里参见第103条塔林手册2.0).

而第36条和第57条(2)(a)(ii)项下的审查义务和预防原则乐动体育赛事播报我附加议定书,分别适用于战争手段(包括武器)和战争方法,将网络能力分类为战争手段或战争方法对中立法有至关重要的区别。后者禁止交战国“将战争弹药或供应品车队越过中立国的领土”(第2条)黑格V),并要求中立国防止其领土被交战国利用(《海牙公约》第五章)塔林手册2.0英国《海牙公约》第151条规定,“在中立国的网络基础设施内运输网络武器和传输网络武器”受《海牙公约》第2条禁止。

有问题的是,由于网络空间的互联性,用于攻击性网络行动的代码几乎总是通过中立领土和民用信息和通信技术(ICT)基础设施路由。出于同样的原因,一旦使用,它的路径和传播几乎不可能控制。即使是Stuxnet蠕虫病毒尽管考虑到精心设计和精确,但它不仅影响了目标系统,而且扩散到了几个意想不到的目标在多个国家。在分布式拒绝服务操作乐动体育赞助僵尸网络攻击即。被劫持的连接互联网的设备被远程控制和操作,以执行特定任务,网络被用来淹没目标系统,请求过载和扰乱它。大量的请求也可能会淹没并(暂时)使其路由所经过的系统无法使用。因此,使用被归类为战争手段的进攻性网络能力几乎总是违反中立法律。这将使他们的就业几乎成为不可能。

另一方面,如果进攻性网络能力被视为战争手段,中立法将不会禁止国家通过中立领土传输用于进攻性网络行动的代码:代码的传输将被允许在中立国使用信息通信技术基础设施(参见《海牙公约》第五条第8条)中立法的目的-保护中立国及其国民,防止冲突进一步升级。

“一刀切”vs .逐个案例

根据所选的术语塔林手册2.0,大多数公开的网络立场文件都包含“网络手段和战争方法”的概念(例如:澳大利亚德国芬兰澳大利亚瑞士,红十字国际委员会).虽然所有文件都没有详细说明区分手段和方法的标准,但它们都表明支持在个案基础上进行分类。

相比之下,《塔林手册》总编辑迈克尔·施密特(Michael Schmitt)现在主张采用“一刀切”的分类方法。相比之下,他得出的结论是这种进攻性网络能力缺乏公认的物理武器的普遍特征——对目标的最终影响的直接因果关系——因为它们“仅仅是试图说服另一台计算机做某事”。因此,所有进攻性网络能力将构成战争方法。

考虑到网络能力的类型和技术手段的多样性,“一刀切”的方法过于简单化了。而且,依赖于物理领域的决定性特征,忽视了网络能力的性质、部署和造成伤害的方式与物理武器有着根本的不同。虽然最终效应(即物体损坏/破坏,人员受伤/死亡)是一种物理武器的主要效果在美国,这通常是网络能力的第二或第三级效应。网络能力的主要影响包括:删除、破坏或更改数据或破坏对手的计算机网络。“Stuxnet蠕虫例如,成功接管伊朗核浓缩设施的离心机操作,导致系统发出错误指令(一阶效应),导致离心机故障(二阶效应),最终部分离心机被毁(三阶效应和终端效应)。

在理想的情况下损失的功能被认为是破坏,僵尸网络在DDoS的操作,目标系统由于向目标系统发送大量请求而(暂时)瘫痪,以及勒索软件(如WannaCry)加密目标文件,使其无法使用,这也将是最终效果。同样的道理也适用于恶意软件删除数据,如果数据被认为是一个对象.这些能力的共同之处在于,一旦启动,它们的运作和发展都是独立于人类互动的,因此带来了几乎无法估量的风险,即无法控制地扩散并伤害到意想不到的目标。人们可以把它们称为自动化

与这些网络功能不同的是非自动化的网络功能,这些功能用于获得对系统的访问和控制,然后可以手动影响系统(例如,最近的系统)水生植物的事件).在这里,终端效应不是由进攻性网络能力的主要效应发起的。为了造成伤害,需要中介的人类互动来利用由初级效应所建立的情况。

结论:分类标准的建议

在此背景下,作为主要影响造成破坏或破坏的能力绝不能成为网络武器的基本特征——因为没有权威武器定义需要它,而且它与所有网络能力的行动模式相矛盾。网络攻击能力的分类应侧重于技术手段、人类中间互动造成伤害的需要,以及对目标系统、平民人口和中立国的影响。

符合这一点,攻击性网络功能分类为战争的手段(武器)如果他们1)是自动化的,2)有能力发起流程导致终端影响目标独立没有人类干预,和3)的目的是,(不只是造成一定程度的伤害不便、恼怒或恐惧).例如,Stuxnet病毒就属于这一类。

另一方面,非自动化的进攻性网络能力必须被积极利用(例如:水生植物的事件造成伤害,将构成战争手段。这也符合战争的方法物理领域的,比如背信弃义,例如,假装投降或不恰当地使用特殊的象征性动作,以获得交战方的信任(主要效果),从而被出卖/利用来造成伤害。

虽然上述标准可能会提出一些复杂的后续问题,但它们可以作为一个起点,讨论网络能力的分类,而不是不充分依赖网络能力的能力,以展示实物武器的特征。

“Bofaxe”系列出现在协作之间的IFHV和Vol乐动app英文kerrechtsblog。

作者
丽莎·M。 科恩
丽莎·m·科恩(Lisa M. Cohen)是波鸿鲁尔大学国际和平与武装冲突法研究所的博士候选人和助理研究员。
查看配置文件
打印文章

留下一个回复

您的电子邮件地址将不会被公布。必填字段已标记

提交你的贡献
我们欢迎就与国际法和国际法思想有关的所有专题作出贡献。您可以将您的文本发送给我们,或通过以下方式与初步咨询取得联系:
乐动体育赞助西甲
在下面输入您的电子邮件地址,通过电子邮件订阅Völkerrechtsblog上发布的新帖子。乐动app英文