'塔林手册2.0'

  • 时间:
  • 浏览:26
  • 来源:it300
'塔林手册2.0'

塔林 - 随着“WannaCry”等勒索软件在世界范围内播出混乱,全球大国指责竞争对手利用网络攻击来干涉国内政治,世界上唯一一本在网络空间中制定法律的书最新版本也不能及时。

塔林手册2.0是一个独特的网络冲突法律集合,英国埃克塞特大学的迈克尔施密特教授说,他领导了这本书的工作。

由剑桥大学出版社出版并于2013年由19位专家组成的团队首次编辑,最新更新版旨在确定政府在虚拟现实中进行战斗时应遵循的规则。

该手册是本周热门话题之一,来自全球的500多名IT安全专家聚集在N.ATO在塔林召开的Cycon网络安全会议。

年度活动于2009年启动,由位于爱沙尼亚首都的北约合作网络防御卓越中心组织。

2007年,爱沙尼亚是最早遭受大规模网络攻击的国家之一,塔林当局指责波罗的海国家苏维埃时代的俄罗斯大师。

“第二年,在俄罗斯和格鲁吉亚之间的战争中,我们再次看到了很多网络活动,”施密特在赛康对法新社说。爱沙尼亚在2004年加入北约和欧盟三年后成为攻击目标。

这次袭击引发了一系列关于如何在网络空间中实施和执行北约第5条集体防御保障的严肃问题,施密特也是主席,他也是主席。斯托克顿中心他在美国海军战争学院学习国际法。

他说,北约盟国面临前所未有的两难困境:这次袭击“是否意味着北约国家不得不以某种方式拯救爱沙尼亚?”

这是“对平民的袭击,是否违反国际人道法?没有人得到答案,”他补充说。

“由于这一点(攻击),国际社会开始关注网络,他说:'天哪,我无法回答任何问题!'这就是本手册开始的原因。“

- “数字狂野西部” -

施密特说,他的团队的工作旨在驯服随着网络空间的出现而出现的“数字狂野西部”。

但网络冲突中几乎无限的可能性法律问题和困境的长期清单和塔林手册肯定无法回答所有问题。

法律专家,主要是国际法教授,在其642页中填写了适用于全球网络空间的现有判例,并没有回避在某些问题上提出相互矛盾的观点。

例如:网络间谍应该遵守与传统间谍相同的法律吗?一个州可以获得战俘的在线ID和密码并使用它们吗?

网络攻击会引发合法的自卫权利吗?你可以报复吗?受害者有什么样的身份?当攻击者可以轻易掩盖他们的踪迹时,如果没有证据证明有罪,你能做什么?

“这本书的意图是o成为法律的第二来源:它解释了法律,但却没有创造法律。各州制定法律,“施密特告诉法新社。

”我的目标是,这些书籍是国防和外交部长,情报部门的每一位法律顾问的桌面,以便法律顾问可以与政策制定者和说:在这种情况下,我们可以做到这一点,或者法律不明确,你需要在这里做出政治决定。

“但至少讨论是成熟的。不是'天哪,我们发生了什么事?'。”

相关阅读:北约发布适用于网络的国际法塔林手册2.0 OPS

猜你喜欢

希腊最高法院批准俄罗斯对比特币嫌疑人的请求

希腊最高法院批准俄罗斯对比特币嫌疑人的请求希腊最高法院上周五表示,一名据称使用比特币数字货币洗钱40亿美元的俄罗斯人应该被引渡到俄罗斯,一位法院消息人士说。AlexanderV

2019-02-01

塑造美国网络防御的创造性破坏和自满情绪

塑造美国网络防御的创造性破坏和自满情绪创造性的破坏,思维的范式转换取代现有的秩序,可能是一个难以捉摸的概念,但它作为人类行为驱动力的力量是不可否认的。在硅谷和其他美国的高层科技

2019-02-01

为什么我(非常)担心PRISM

为什么我(非常)担心PRISM美国国家安全局正在利用我们的数字生活,监控语音电话,电子邮件,社交媒体以及谁知道什么。美国国家安全局方面的人说,这是为了国家安全;它已经停止了恐怖

2019-02-01

先发优势:为什么新的恶意软件最初会打败反恐

先发优势:为什么新的恶意软件最初会打败反恐虽然反病毒解决方案可以有效对抗广泛使用的恶意软件,但是有一个很好的机会,新的恶意软件会躲过那些解决方案。最近有重大安全事件的报告激增,

2019-02-01

台湾银行抢劫与朝鲜黑客有关

台湾银行抢劫与朝鲜黑客有关最近针对台湾一家银行的网络抢劫事件已被安全研究人员联系到一个据信在朝鲜境外活动的臭名昭着的威胁组织。黑客利用SWIFT全球金融网络大致窃取来自台湾远东

2019-02-01