Czy traktat o kontroli zbrojeń cybernetycznych jest poza zasięgiem?


Wybuch wojny na Ukrainie w lutym 2022 r wyznaczył początek długo przewidywanej ery, w której cyberprzestrzeń stała się w równym stopniu teatrem działań wojennych, co kinetycznym polem bitwy, ale nieco ponad dwa lata później nie poczyniono żadnych postępów w ustalaniu reguł wojny w odniesieniu do narzędzi cybernetycznych i broń, problem, którym obecnie należy pilnie się zająć.

Tak wynika z nowo opublikowanego artykułu pt Instytut Bezpieczeństwa Cyfrowego Europejskiej Szkoły Zarządzania i Technologii (ESMT). (DSI) w Berlinie oraz Uniwersytet Techniczny w Darmstadcie w Niemczech, w którym zbadano niektóre wyzwania stojące przed skuteczną regulacją i kontrolą cyberbroni.

Na podstawie przeglądu literatury uwzględniającego wyzwania i przeszkody stojące przed środkami kontroli broni cybernetycznej oraz wywiadów z ekspertami w danej dziedzinie, Helene Pleil i jej współpracownicy zajmujący się badaniami w DSI zbadali przeszkody, które musi pokonać społeczność międzynarodowa.

Badacze doszli do wniosku, że tradycyjnych środków kontroli broni i broni w rzeczywistości nie da się zastosować do narzędzi cybernetycznych, dlatego konieczne będzie opracowanie alternatywnych i bardziej kreatywnych rozwiązań. Pleil argumentował, że jedną ze ścieżek mogłoby być zdefiniowanie i usankcjonowanie wykorzystania narzędzi cybernetycznych, a nie samych narzędzi, aby umożliwić zawieranie i przestrzeganie umów.

„Według literatury i ekspertów ani kontrola broni cybernetycznej, ani żadne inne regulacje technologiczne dotyczące cyberprzestrzeni nie będą skuteczne” – stwierdził Pleil.

„Zamiast tego należy skupić się na zakazaniu pewnych działań, ponieważ eksperci nie widzą szans na mechanizmy weryfikacji, zwłaszcza ze względu na wymagany wysoki poziom ingerencji” – stwierdziła.

Reklama

Podstawowe wyzwania

Jednym z największych i najbardziej podstawowych wyzwań stojących przed zwolennikami kontroli zbrojeń będzie znalezienie jasnych i jednolitych definicji kluczowych terminów – w tym terminu cyberbroń – ponieważ konwencjonalna definicja broni tak naprawdę nie oddaje tego, czym jest lub czym jest cyberbroń . Nawet gdyby udało się skutecznie doprowadzić USA, Chiny i Rosję do stołu negocjacyjnego, jeśli nie będą one w stanie określić, co chcą kontrolować, rozmowy cybernetyczne zakończą się w ciągu kilku minut.

Drugie i powiązane zagadnienie zostało określone w artykule jako „dylemat podwójnego zastosowania”. Mówiąc najprościej, komputer, pamięć USB lub oprogramowanie mogą być wykorzystywane do uzasadnionych celów cywilnych, a także wojskowych, co bardzo utrudnia wyznaczenie granicy między tymi scenariuszami i w związku z tym praktycznie uniemożliwia zakazanie tych narzędzi sobie. Lub, jak to ujęli Pleil i in., można łatwo zakazać broni nuklearnej, ponieważ cywile nie chodzą z międzykontynentalnymi rakietami balistycznymi w kieszeniach, ale noszą laptopy i smartfony.

W tym kontekście należy również rozważyć rolę, jaką odgrywa przemysł technologiczny. Państwa nie mają wyłącznej kontroli nad narzędziami cybernetycznymi, które mogą zostać wykorzystane jako broń – są one opracowywane przez firmy zajmujące się bezpieczeństwem i sprzedawane w sektorze prywatnym, gdzie organizacje mają prawa własności i prawa operacyjne. Sektor prywatny będzie musiał być zaangażowany i zaangażowany, aby kontrola zbrojeń cybernetycznych była skuteczna i zgodnie z działaniami najemne firmy zajmujące się oprogramowaniem szpiegującym pokazały, że jest to duże pytanie – przykładem jest istnienie nieuczciwych podmiotów, takich jak zhańbiona izraelska firma NSO Group.

Trzecie wyzwanie ponownie pod pewnymi względami nawiązuje do pierwszych dwóch. Zdaniem badaczy znalezienie odpowiednich mechanizmów weryfikacji umożliwiających ustalenie kontroli zbrojeń w cyberprzestrzeni jest rzeczywiście bardzo trudne.

W zasadzie wiemy, kim są mocarstwa posiadające broń nuklearną i jakie mają możliwości, co pokazały Stany Zjednoczone i ZSRR za pośrednictwem porozumienia Salt and Start Można nałożyć na ich zapasy limity z lat 60., 70. i 80., co umożliwi skuteczną deeskalację. Nie jest to w rzeczywistości możliwe, jeśli chodzi o broń cybernetyczną, chyba że uda się przekonać Waszyngton i Moskwę, aby ograniczyły liczbę hakerów pracujących dla swoich agencji wywiadowczych.

Następnie musimy wziąć pod uwagę, jak szybko rozwija się technologia, nawet biorąc pod uwagę przewidywania upadku prawo Moore’a nadal regularnie robione. Narzędzia i technologie wykorzystywane w cyberatakach szybko się zmieniają, podobnie jak taktyki, techniki i procedury (TTP) stosowane przez państwowych hakerów w zarówno USA, jak i mocarstwa zachodnieoraz Chiny, Rosja i inne. Mówiąc najprościej, rozwój nowej broni będzie w dalszym ciągu przewyższał wysiłki regulacyjne – do czasu omówienia rozporządzenia technologia będzie już zaawansowana.

Wreszcie, stwierdził Pleil, obecnie brakuje woli politycznej do ustanowienia środków kontroli cyberbroni. Kraje dopiero teraz odkrywają strategiczną wartość narzędzi cybernetycznych i jak pokazuje obecna sytuacja geopolityczna, ich interesy są rozbieżne. Przestrzeganie hipotetycznego traktatu w sprawie stosowania narzędzi cybernetycznych może grozić utratą przez rząd potencjalnych korzyści.

To ostatnie wyzwanie jest być może najbardziej przerażające – patrząc na historię, konwencje genewskie zostały po raz pierwszy zaproponowane przez szwajcarskiego biznesmena poruszonego tym, co zobaczył po bitwie pod Solferino w 1859 r. pomiędzy sojuszem francusko-włoskim a Cesarstwem Austriackim. Kolejne udoskonalenia Konwencji Genewskich wprowadzono w odpowiedzi na okropności wojny w okopach podczas I wojny światowej i okrucieństwa nazistów podczas II wojny światowej. Należy się obawiać, że może wystarczyć niszczycielski incydent cybernetyczny, który będzie kosztować setki tysięcy istnień ludzkich, aby zmusić rządy do podjęcia rozmów.

Pełne badanie opublikowano w czasopiśmie „ Zeitschrift für Außen- und Sicherheitspolitik (Dziennik Polityki Zagranicznej i Bezpieczeństwa).



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

XAI Elona Muska pracuje nad tym, aby Grok stał się multimodalny

Według nich firma Elona Muska zajmująca się sztuczną inteligencją, xAI, czyni postępy w dodawaniu multimodalnych danych wejściowych do swojego chatbota Grok. publiczne dokumenty...

Fortnite ma teraz tak wiele gier Lego

Fortnite kontynuuje swój rozwój i staje się platformą oferującą doświadczenia wykraczające poza strzelankę typu Battle Royale, a teraz dodaje do swojej...

Microsoft wprowadza „Aplikacje wolumetryczne systemu Windows” do zestawów słuchawkowych Meta Quest

W BuildMicrosoft właśnie ogłosił „Aplikacje wolumetryczne systemu Windows w Meta Quest”, sposób na „rozszerzenie aplikacji systemu Windows na przestrzeń 3D”. Szczegóły są skąpe,...
Advertisment