שוברים את הכללים וכולם משחקים - על המפגש בין המרחב הקיברנטי לבין כללי המשפט הבינלאומי - אל''מ שרון אפק
אלוף משנה שרון אפק מכהן כיום כמפקד קורס פיקוד ומטה (פו"ם) 'אפק' במכללות
הצבאיות. מאמר זה נשען על פרסומו "ההתקפה הקיברנטית - קווים משפטיים לדמותה, יישום כללי המשפט הבינלאומי על לוחמה במרחב הקיברנטי", בבמת הפרסום של מרכז המחקר של המכללה לביטחון לאומי, עשתונות, גיליון מס' 4, אוקטובר 2013.
פורסם לראשונה באוקטובר 2013
לשמיעת המאמר המוקלט #ביןהדרכים 54 בפלטפורמות נוספות
לקריאת המאמר בפורמט PDF לחץ כאן
"אז נבקעו החומות ונפתח לרווחה את השער.
אצו רבים לעזרה, גלגלים למפלצת ישימו, גם את ערפם נתנו למושכות להזיז את הרכש.
אט צעדה המכונה אל הדביר הרת-נשק וחרב.
יחד יצאו במחול בחורים ובתולות וישירו זמר-תודה לאלים וישישו לנגע בחבל.
ככה חדרה המכונה אל טבור הקריה לאידנו"
מתוך: וירגיליוס, אינאיס, ספר שני, תרגם: שלמה דיקמן.
מבוא - המרחב הקיברנטי והמשפט הבינלאומי
סיפורם של הדינים, המסדירים את הלחימה בין בני אדם, הוא סיפור של מעבר בין ממדים או מרחבים. הלחימה החלה על פני היבשה, עברה אל גלי הימים, נמשכה אל המרחב האווירי ואף חדרה לחלל החיצון. אין ממד או מרחב, ממנו התעלמו מדינות ומנהיגים בשאיפתם להשיג עוצמה מדינית, כלכלית וצבאית.
סיפורה של המלחמה ודיניה הוא גם סיפור של התפתחויות טכנולוגיות. זאת החל מעידן הכלים )המצאת הגלגל(, דרך עידן המכונות )למשל השימוש בארטילריה(, עידן המערכות )כגון רדאר ומטוסים ארוכי טווח( ועד עידן האוטומציה והמידע )מערכות תקשורת ומחשוב מתוחכמות(1.
את הלחימה המודרנית מרבים לתאר כלוחמת מידע, לאור המקום הנכבד שתופס בה השימוש בטכנולוגיית מחשבים2. במאה העשרים ואחת, רשתות תקשורת ומחשבים הם מרכיב משמעותי ביותר בביטחון הלאומי של מדינות.
i אלוף משנה שרון אפק מכהן כיום כמפקד קורס פיקוד ומטה (פו"ם) 'אפק' במכללות
הצבאיות. מאמר זה נשען על פרסומו "ההתקפה הקיברנטית - קווים משפטיים לדמותה, יישום כללי המשפט הבינלאומי על לוחמה במרחב הקיברנטי", בבמת הפרסום של מרכז המחקר של המכללה לביטחון לאומי, עשתונות, גיליון מס' 4, אוקטובר 2013.
54
הם מעצימים את כוחן של מדינות ופותחים בפניהן אופקים חדשים, אך בה בעת, התלות בהם מחדדת את הפגיעות והרגישות של מדינות להתקפות עליהן במרחב המכונה 'קיברנטי'3.
מהו 'המרחב קיברנטי', אותו מרחב יציר אדם, אשר התפתח במהירות כה גדולה ועלול להפוך לשדה לחימה מודרני? זהו מונח מורכב, לו הגדרות רבות.
כך למשל, ההגדרה של משרד ההגנה האמריקני היא:
“A global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications, networks, computer systems, and embedded processors and
controllers”4.
הגדרה זו מקיפה עולם רחב, הכולל את רשת האינטרנט והרבה מעבר לכך, לרבות רשתות תקשורת, חומרה ותוכנה, מחשבים, טלפונים ניידים, לוויינים, גלי רדיו, סיבים אופטיים ועוד.
בלבו של המרחב הקיברנטי מצויה רשת האינטרנט )'מרשתת', בעברית תקנית(. האינטרנט, אסופה של רשתות המקושרות ביניהן, פותחה בשנות השישים בארצות הברית כ-ARPANET, תוכנה צבאית שנועדה לקשר בין הרשתות של משרד ההגנה האמריקני, קבלנים שעבדו עמו ורשתות שנפרשו במספר אוניברסיטאות5. הרשת, שנשענה בראשיתה על מספר קווי טלפון שחיברו מחשבים בודדים, היא כיום ענק גלובלי, המקשר חלק נכבד מהאנושות6. במציאות המודרנית, למרחב הקיברנטי חלק משמעותי בכל תחום כמעט של חיינו, ומגמת ההרחבה של השפעתו צפויה להתעצם.
רשת האינטרנט נשאה עמה בשורה חדשה. היא תוכננה במטרה להיות פתוחה, מינימליסטית וניטראלית7. מבחינה טכנולוגית היא חסרת גבולות, חוצה גבולות וגלובלית8. אדם הניצב מול מסוף מחשב, עשוי בלחיצת כפתור לבצע פעולה, שתהדהד במקום הרחוק ממנו אלפי מילין. הוא עשוי לתרום בכך לידע, לרפואה, לכלכלה ולחברה, אך לפעולתו עלולה להיות גם תוצאה מזיקה. לצד היתרונות העצומים של המרחב הקיברנטי, והאפשרויות הבלתי
54
מוגבלות של שימוש בו לתכלית טובה, הוא משמש גם כר פורה לריגול, פגיעהבזכויות אזרח, פשיעה, גרימת נזק וטרור9.
כאשר התפתח המרחב הקיברנטי, היו שציירו אותו כ-'מערב פרוע' נטול סדר וחוקים10. למעשה, אופיו החתרני והפתוח של המרחב היה אחד ממוקדי המשיכה אליו. עם הזמן, לצד הפיכת המרחב למרכזי כל כך בהוויה האנושית, הולך ומתפתח שיח בעניין יצירת 'משטר קיברנטי'11. על רקע האופי הגלובלי וחוצה הגבולות של המרחב, ברור שהסדרה תחייב מעורבות של שחקנים רבים ושיתוף פעולה בינלאומי.
יצירת משטר קיברנטי כרוכה, בין השאר, בגיבוש כללי משחק מתחום המשפט הבינלאומי. כללים שיגדירו את המותר והאסור בין שחקנים בינלאומיים, ובין השאר, יפתרו את סימני השאלה ביחס לפעילות התקפית במרחב הקיברנטי.
א. התקפה במרחב הקיברנטי
אחד מאתגרי העיסוק המשפטי במרחב הקיברנטי הוא הצורך לגשר בין המונחים המקצועיים )הקיברנטיים(, לבין עולם המושגים המשפטי. הדבר בולט ביחס למונח מרכזי, אשר עתיד לעמוד בלב ההסדרה המשפטית - 'התקפה' )Attack(12.
התקפות קיברנטיות הפכו כבר לשגרה, אך טרם התגבשה הבנה מוסכמת ומקובלת בזירה הבינלאומית ביחס להגדרתן. הדבר אינו כה מפתיע, שכן מונחים משמעותיים אחרים, כמו 'טרור', טרם זכו להגדרה בינלאומית מוסכמת13.
הניסיון להגדיר התקפה קיברנטית מחדד את פערי היסוד והמחלוקות האסטרטגיות בין המעצמות הקיברנטיות. בפרט, קיימים קיטוב וחשדנות הדדית, על רקע שוני באינטרסים ובתפיסות, בין ארצות הברית ומדינות המערב לבין רוסיה וסין.
בארצות הברית, לאחר שהוקם פיקוד ייעודי למרחב הקיברנטי14, החלו להתפרסם, משנת 3100, הגדרות רשמיות להתקפה קיברנטית. בהכללה, ההגדרות שאומצו על ידי ארצות הברית, נאט"ו ומדינות מערביות אחריות,
54
כוללות שלושה רכיבים: אמצעי התקיפה )פעולה באמצעות מחשבים ורשתות(; גרימת נזק; והתשתית המותקפות )מחשבים, מידע ורשתות של הגורם המותקף(.
העמדה של רוסיה וסין, מנגד, שמה דגש על כך שפעולות מסוימות במרחב הקיברנטי הן פסולות. ניתן למשל ללמוד עליה מתוך גישת Shanghai Cooperation Organization.15 הארגון שולל הפצת מידע, שנועדה להזיק למערכות חברתיות, פוליטיות וכלכליות, ומבקש לאסור שימוש במרחב הקיברנטי, באופן המערער את היציבות הפוליטית16. למותר לציין שגישה זו אינה מתיישבת עם ערכים מערביים, הנתפסים כאבן יסוד של המרחב הקיברנטי, כגון חופש הביטוי, הזכות לקבל מידע ולהחליף מידע בזמן אמת ועוד 17.
הספרות המשפטית מנתחת על פי רוב שלושה סוגים מרכזיים של התקפות קיברנטיות18:
הראשונה, DDoS) Distributed Denial of Service בקיצור, ובעברית: 'שלילה מבוזרת של שירותים') - דרך פעולה נפוצה בשנים האחרונות. בסוג התקפות זה, מוחדר וירוס לאלפי מחשבים, המאפשר שימוש בהם לצרכי הגורם החודר. בהמשך, באופן מתואם, אותם Botnets - אלפי מחשבים ש'נחטפו' - משבשים את השרתים המותקפים, באמצעות כניסה שיטתית והמונית לאתרים מסוימים. זאת, עד לנפילת האתרים כתוצאה מהעומס ומניעת פעילות באותם אתרים. היתרון בשיטה הוא השימוש באלפי מחשבים 'תמימים' מסביב לעולם, תוך שמירת אנונימיות התוקפים. כיום ניתן לרכוש מגורמים עבריינים את השירות של ביצוע התקפת DDoS.
השנייה, שתילת מידע שגוי - התוקף מחדיר מידע שגוי למערכת מחשב, כאשר זו ממשיכה לכאורה לפעול בצורה תקינה, גם כאשר היא סוטה ממשימותיה19. כך למשל, נטען כי ארצות הברית תכננה בשנת 0111 להזין מידע שגוי במערכת ההגנה האווירית של סרביה ולנטרל כך את יכולתה לפגוע במטוסי נאט"ו20.
השלישית, חדירה לרשת מחשבים וביצוע פעולות באמצעותה - להתקפה מסוג זה פוטנציאל לשבש מערכות רגישות, למשל כאשר מערכות מחשבים שולטות
51
על מפעלים גדולים ותשתיות כמו חשמל ומים )מערכותSCADA -
.(Supervisory Control and Data Acquisition
ב. התקפות הדגל הקיברנטיות בזירה הגלובלית
מלחמה קיברנטית, יום הדין הטכנולוגי, נתפסה בעבר כמדע בדיוני. בשנים האחרונות, התקפות קיברנטיות מדווחות, לא אחת, בראש מהדורות החדשות21, כפי שארע לאחרונה ביחס לחילופי המהלומות הקיברנטיים בין צפון קוריאה לבין ארצות הברית, על רקע סרט שעסק בשליט צפון קוריאה. כותבים מצביעים על תרחישים מטרידים, בהם התקפות אלו מסיטות רכבות נוסעים ממסילותיהן, מחשיכות ערים, מפוצצות צינורות נפט וגז ומשביתות שדות תעופה22. הדעה הרווחת היא שסכסוכי העתיד )ולמעשה כבר במאבקי ההווה(, יכללו גם לחימה קיברנטית, שמטרתה פגיעה בתשתיות, במידע, בכלכלה וברוח האנשים23. אין זה מפתיע שביטחון המרחב הקיברנטי הוכתר על ידי האו"ם כאחד האתגרים המשמעותיים במאה העשרים ואחת24.
במרחב הקיברנטי טרם התרחשו אירועים מכוננים )טרם ארע "1100 קיברנטי"(, ששינו באופן דרמטי את התודעה המדינית והצבאית העולמית. ועדיין, בשנים האחרונות המחישו התקפות קיברנטיות את הפוטנציאל ההרסני הטמון בכלים וביכולות קיברנטיים. להלן יוצגו בקצרה כמה מהמקרים הידועים והבולטים ביותר.
ההתקפה על אסטוניה
באפריל - מאי 3114 נערכו התקפות מסיביות על רשת המחשבים של אסטוניה25. זאת בתגובה לכוונת ממשלת אסטוניה להעביר אנדרטת זיכרון למלחמת העולם השנייה ממרכז עיר הבירה, טאלין, לבית קברות צבאי בפרברי העיר. ההתקפות נמשכו כחודש וכוונו נגד תשתיות אינטרנט ציבוריות וכלכליות, לרבות של הנשיא, ראש הממשלה, הפרלמנט, מפלגות, בנקים, גופי תקשורת וספקי אינטרנט26. ההתקפות היו מסוגים שונים - DDoS, השחתת אתרי אינטרנט, הרס מידע ממוחשב ועוד, והובילו לנפילת שרתים ואתרי אינטרנט.
תמונה מס' 1: אנדרטת הזיכרון בטאלין27
באסטוניה מהווה האינטרנט כלי משמעותי בתחומים רבים, והמדינה אף תוארה כמדינה הפגיעה ביותר להתקפות קיברנטיות28. חצי מהאוכלוסייה השתמשה בשנת 3114 באינטרנט לקבלת שירותים ממשלתיים; הממשלה פעלה 'ללא נייר'; %14 מהפעילות הבנקאית נוהלו באופן דיגיטלי ו-%14 משטח המדינה היה מרושת קיברנטית29. בהתאם, להתקפות היו השלכות משמעותיות: יכולת הפעולה האפקטיבית של שני הבנקים המרכזיים במדינה שותקה למספר ימים, חצי מסוכנויות החדשות המרכזיות נתקלו בקשיים30, נפגעה גביית המסים, נותקו קווי החירום במדינה למשך שעה, ניזוקה התקשורת הפרטית והציבורית, ולא פחות חשוב - נפגע האמון בכלכלת המדינה. הנזק הכלכלי של התקיפות נאמד בין 34.4 ל-51 מיליון דולרים.
בהתקפות נגד אסטוניה נוצלו כמיליון מחשבים. חלקם הקטן בשימוש ישיר ורובם כ'זומבים', לאחר שהוחדרה בהם תוכנה זדונית. התקפות רבות בוצעו מרוסיה, אך העקבות הובילו ל-044 מדינות לפחות31. רוב ההתקפות בוצעו ממחשבים בעלי כתובת )IP( פרטית, אך אותרו גם מחשבים בשליטת מוסדות ממשלתיים רוסיים.
החשד לביצוע ההתקפות נפל, מטבע התפתחות האירועים, על רוסיה. יש הטוענים כי רוסיה הפעילה לשם כך ארגוני חסות. עם זאת, לא הוצגו הוכחות חזקות וחד משמעיות שממשלת רוסיה ביצעה את ההתקפות או עמדהמאחוריהן. אסטוניה עצמה קבעה שההתקפות בוצעו על ידי קבוצות פטריוטיות של פצחנים )האקרים( רוסיים, מבלי שייחסה אותן ישירות לממשלת רוסיה32. אסטוניה הגיבה בעיקר בפעולות כמו הרחבת פסי התקשורת, ובמאמץ דיפלומטי משותף עם גורמי נאט"ו.
חשיבותן של ההתקפות על אסטוניה בהיותן 'קריאת השכמה', המבשרת על העידן החדש. לראשונה, מדינה מצאה עצמה מתמודדת עם התקפה רחבת היקף ומשמעותית, שבוצעה, ככל הנראה, בחסות מדינה אחרת, במרחב הקיברנטי.
ההתקפה על גיאורגיה
בקיץ 3114 פרץ סכסוך בין גיאורגיה לבין רוסיה, לאחר שכוחות גיאורגים חדרו לחבל דרום אוסטיה. מבחינה משפטית, היה זה סכסוך מזוין בינלאומי )International Armed Conflict(, כלומר כזה המתקיים בין מדינות וחלים עליו דיני המלחמה. המאבק הפיזי לא היה ממושך והוכרע במהרה לטובת רוסיה.
עוד בטרם החלה תנועת כוחות הצבא הרוסי, בוצעו התקפות קיברנטיות רחבות היקף נגד גיאורגיה33, לרבות תקיפות DDoS על אתרי אינטרנט ממשלתיים והשחתת מידע באופן קיברנטי. התקיפות ארכו כחודש ונמשכו גם לאחר שהושגה הפסקת אש בשדה הקרב.
גיאורגיה אינה אסטוניה מבחינת משקל המרחב הקיברנטי, ולכן הפגיעה בה הייתה, באופן יחסי, פחות חמורה. עדיין, נפגעו שירותים ממשלתיים, זמינות הבנקים ואמינות המערכות הממוחשבות במדינה34. מטרות ההתקפות לא היו רק פיזיות, אלא גם )ובעיקר( יצירת לחץ על האוכלוסייה בגיאורגיה35.
גם במקרה זה, לא נמצאו ראיות חד משמעיות, שאפשרו לייחס לרוסיה אחריות להתקפות או מעורבות בהן. הסברה המקובלת היא שרוסיה לכל הפחות עמדה מהצד, שעה שפצחנים )האקרים( רוסיים ביצעו את ההתקפות נגד גיאורגיה36.
חשיבות ההתקפות על גיאורגיה בכך שהדגימו לראשונה את האופן בו שזורות פעולות במרחב הקיברנטי במלחמה מודרנית. הן חידדו את ההבנה, כי לצד המערכה הצבאית, תתקיים מערכה קיברנטית משלימה.
התקפת Stuxnet באיראן
בשנת 3101 נפגעה התכנית הגרעינית של איראן, כתוצאה מפעולת וירוס, המכונהStuxnet , במתקן להעשרת אורניום בנתנז. תולעת (Worm) שחדרה למערכות במתקן, גרמה לצנטריפוגות להסתובב במהירות גבוהה מהרצוי, מבלי שמנגנוני השליטה במתקן יאתרו את התקלה, דבר שהוביל לכך שהצנטריפוגות נהרסו37.
פעולה זו מתוארת בכתיבה המשפטית כתקדים משמעותי (יש אף הרואים בה 'שינוי של כללי המשחק'). זהו וירוס המחשבים הידוע הראשון, שגילם יכולת להתקיף באופן ספציפי מערכת תעשייתית38 (מהסוג המכונה - SCADA, Supervisory Control and Data Acquisition) ולגרום לה נזק רב. אם עד אז, התקפות קיברנטיות גרמו לשיתוק מחשבים ולאובדן מידע, לראשונה גרמה התקפה כזו הרס פיזי לרכוש39. הדבר חידד את הפוטנציאל של התקפות קיברנטיות כאמצעי של יצירת אפקט הרס ליריב.
גורמים באיראן ובמדינות אחרות ייחסו את ההתקפה לארצות הברית ולישראל40, אך לא הוצגו ראיות של ממש למעורבות של מדינה כלשהי בפיתוח הווירוס או בהפצתו.
וירוס ה- Stuxnet התאפיין במורכבות וברמת תחכום גבוהה. בשנים שלאחר גילויו, הופצו וירוסים נוספים ברמת פיתוח גבוהה, כגון אלו המכונים Flame, DuQu ו- Gauss, אך אין מידע חד-משמעי לפיו הללו גרמו, באופן ישיר, נזק לתשתיות.
התקפות סיניות בארצות הברית
בשנים האחרונות הצטברו סימנים לקיומה של תכנית רחבת היקף, במסגרתה נערכות התקפות קיברנטיות בחסות ממשלת סין41. חברות אבטחת מחשבים בארצות הברית שבות ומדווחות כי 'שחקן מדינתי' (הכוונה לסין), מבצע במשך שנים התקפות נגד גופי ממשל וכלכלה רבים בארצות הברית. כך למשל, אחת ההתקפות הידועות, אשר בוצעה כבר בשנת 3114, כונתה
.42"Titan Rain"
בחשיפה משמעותית לכאורה, פרסמה בפברואר 3103 חברת האבטחה Mandiant, כי יחידה בצבא סין שמספרה 40214 פרצה את מערכות המחשוב של שלוש חברות ענק אמריקניות לפחות (קוקה קולה, ענקית האבטחה הממוחשבת RSA, וחברת לוקהיד-מרטין - יצרנית מטוסי הקרב הגדולה במערב). בנוסף, בוצעו התקפות סיניות משמעותיות נגד חברות אמריקניות ומערביות אחרות, לרבות כאלו המפעילות תשתיות קריטיות בתחומי האנרגיה והמים.43
חשיבותן של ההתקפות הקיברנטיות הסיניות בכך שהן מרכיב במימוש אסטרטגיה של מעצמה, הרואה בהן תרומה לאינטרסים רחבים של ביטחון לאומי. לפי הפרסומים, בלב פעילות זו עומדים שיקולים כלכליים, אך היא מהווה בהחלט גם פלטפורמה לפעילות עתידית בעלת אופי ביטחוני וצבאי.
ג. מבט להמשך - האטרקטיביות של התקפות קיברנטיות
התקפות במרחב הקיברנטי מאתגרות את כללי המשחק הקיימים והתפיסות המקובלות. במובן זה, הן מזכירות סוג אחר של התקפות, אשר מצאו את הקהילה הבינלאומית בלתי מוכנה - הטרור העולמי, בעיקר מאז שנת 3110.
באופן לא מפתיע, ארגוני טרור מוצאים במרחב הקיברנטי כר פורה לפעילות, בין נגד גופים ממשלתיים ובין נגד גורמים מהמגזר הפרטי 44.
למרבה הצער, דרך הטרור אומצה כדרך פעולה מועדפת על ידי קבוצות ופרטים רבים, והשפעתה על הזירה האזורית והגלובלית רבה. ניסיון לנתח את ההתפתחויות ביחס להתקפות קיברנטיות, מוביל למסקנה כי גם הן נתפסות וצפויות להמשיך ולהיתפס בקרב מדינות, ארגונים ופרטים כאטרקטיביות.
בהתאם, היקפן ועוצמתן עלולים לצמוח.
טעמים רבים עומדים בבסיס המשיכה אל התקפות קיברנטיות כדרך פעולה45.
להלן יוצגו, על רגל אחת בלבד, חלק מאותם טעמים46.
ראשית, יכולת ההסתרה של פעולות קיברנטיות. שחקן מתוחכם יכול להסתיר את זהות מבצע ההתקפה ומקורה הגיאוגרפי, ולעיתים אף את עיתויה, אמצעיה והשפעותיה. פעולות קיברנטיות ניתנות גם לביצוע באופן מקוטע, כמארג של פעולות נפרדות, כך שתיתפסנה כאירועים מבודדים, מבלי שניתן להתחקות אחר 'התמונה הגדולה'47.
בנוסף, ניתן להפעיל גורמים פרטיים בעלי ידע לביצוע ההתקפות, בין אם גורמים עבריינים הפועלים בתשלום ובין אזרחים הפועלים מתוך רגש פטריוטי48. הדבר מסייע למסך את מעורבות הגורם היוזם. לעיתים, פעולות שנתפסות כוונדליזם או פיראטיות במרחב הקיברנטי, הן בעצם יוזמה מדינתית.
מעבר לכך, גם אם הגורם המותקף מגלה את מקור ההתקפה, הנזק שנגרם על ידי התקפה בודדת אינו שווה תמיד את המחיר הכרוך בתגובה, בפרט תגובה בכוח צבאי 'מסורתי'49.
שנית, עלותה של הטכנולוגיה הנדרשת לביצוע התקפה היא נמוכה (באופן יחסי), זמינותה גבוהה ואין היא מחייבת כוח אדם בהיקף רחב. זאת ועוד, התקפות קיברנטיות אינן מוגבלות בשיקולי זמן ומרחק או בגבולות מדיניים פיזיים. מבחינה טכנולוגית, באופן בו המרחב הקיברנטי התפתח, ההתקפה במרחב תהיה ככל הנראה תמיד חזקה מההגנה, והגנה מושלמת אינה קיימת50.
שלישית, התקפה קיברנטית היא כלי משמעותי מול יריב חזק, אשר נהנה מיתרון משאבי וטכנולוגי, אך סובל מפגיעות במרחב הקיברנטי. היתרון הטכנולוגי של מעצמות עלול להפוך לחרב פיפיות, כאשר תלותן בתשתית מחשבים תנוצל לשם פגיעה בהן. המרחב האינטרנטי יכול לשחק תפקיד משווה (מלשון שוויון), במובן שהוא מאפשר פגיעה ביתרונותיו של יריב בעל עוצמה צבאית וטכנולוגית.
רביעית, התקפות קיברנטיות עשויות לאפשר פגיעה בהתפתחות התעשייתית, הטכנולוגית, הכלכלית והחברתית של היריב. אלו תחומים שפגיעה קונבנציונלית או קינטית בהם מצויה מחוץ לכללי המשחק. ליכולת, למשל, להשיג באמצעים קיברנטיים את הפיתוחים הטכנולוגיים העדכניים ביותר של היריב, עשויים להיות יתרונות כלכליים וצבאיים, שלא ניתן להפיק בדרך אחרת וקשה להפריז בחשיבותם51.
הנקודה האחרונה לא נעלמה מעינם של קובעי המדיניות ומנסחי התפיסות במדינה כמו סין (שם גם נעשה שימוש במינוח מתחום הביטחון הלאומי: סין כ- 52”Cyber Power“). בראייה הסינית, הפעילות הצבאית היא חלק מתחרות אסטרטגית רב תחומית, המתקיימת בממדים כמו לוחמת מידע, מסחר, מטבע ומדיה53. מדינות המבקשות להיאבק בממדים אלו ביריביהן, בעצימות נמוכה ומבלי לחצות את הסף שיוביל לתגובה צבאית, ימצאו במרחב הקיברנטי מגרש מהמעלה הראשונה לקידום מטרותיהן54.
חמישית, כשם שהמשטר המשפטי בתחום ההתמודדות עם טרור טרם הבשיל לכדי הסדרה מלאה, כך טרם הוסדר הפן המשפטי של המרחב הקיברנטי. היעדר משטר משפטי בינלאומי אפקטיבי וחוסר מורא מענישה, מעודדים בחירה באמצעי של התקפות קיברנטיות ואת אי-היציבות העלול להיגרם מכך. המשך המאמר יעסוק בכינון המשטר המשפטי ואתגריו.
ד. עיצוב כללי המשחק
בשנים האחרונות הלכה והתחדדה תשומת הלב של מדינות למרחב הקיברנטי, תוך הפנמת חשיבותו הגדולה של המרחב וחיוניותו לביטחון, לכלכלה ולחברה. זהו תהליך הדרגתי, המונע על ידי מספר גורמים, כמו הבנת משקל המרחב על חיי היום יום והאינטרסים הכלכליים הטמונים בו; הרצון של ממשלות מסוימות להגביר את הפיקוח על מידע 'מערער יציבות' ברשת האינטרנט; ההתקפות הקיברנטיות שכבר התרחשו ב'זירת הלחימה' החדשה והחשש מהתקפות עתידיות וחמורות יותר.
השנים הקרובות צפויות להיות תקופה מכוננת ורבת חשיבות בעיצוב המשטר העתידי שיחול במרחב הקיברנטי. קצרה היריעה מלספק, במסגרת זו, ניתוח
44
עמוק של ההקשר האסטרטגי הרחב והגורמים המעצבים והמשפיעים. עם זאת, דומה שראוי להצביע על מספר מהלכים המצויים בעיצומם: במישור המדינתי - גיבוש מדיניות בהקשר הקיברנטי; השיח באו"ם בתחום בקרת הנשק הקיברנטי; והחתירה ליצירת כללי משחק משפטיים.
גיבוש מדיניות קיברנטית
אשר למישור המדינתי, בהכללה, ההתפתחות המהירה של המרחב הקיברנטי תפסה את מדינות העולם בלתי מוכנות להתמודד עם אתגרי השעה. מדינות רבות, בעיקר במערב, נדרשו לפתח, תוך זמן קצר, מדיניות חוץ וביטחון בהקשר הקיברנטי; לנסח דוקטרינה; להקים גופי מטה ומבנים ארגוניים; להקצות משאבים; ואף לגבש מדיניות משפטית55 ולקדם משטר משפטי.
המדינה המובילה את העיסוק בנושא, ארצות הברית, פרסמה במאי 3101 את מסמך האסטרטגיה הביטחונית הלאומית, בו תואר האיום הקיברנטי כ"אחד האיומים הרציניים ביותר לביטחון הלאומי, ביטחון הציבור והכלכלה, שאנו מתמודדים עמם כאומה"56. הממשל האמריקני מודע היטב לכך שההישענות על טכנולוגיה מודרנית ועל המרחב הקיברנטי, עלול להיות עקב אכילס של ארצות הברית57. בהתאם, זוהה הצורך בריסון השימוש ברשת, שיסכן את העליונות הכלכלית והצבאית האמריקנית. נשיא ארצות הברית עצמו התייחס לכך ביולי 3103:
"It doesn't take much to imagine the consequences of a successful cyber attack. In a future conflict, an adversary unable to match our military supremacy on the battlefield might seek to exploit our computer vulnerabilities here at home. Taking down vital banking systems could trigger a financial crisis. The lack of clean water or functioning hospitals could spark a public health emergency. And as we've seen in past blackouts, the loss of electricity can bring businesses, cities and entire regions to a standstill. This is the
future we have to avoid"58.
44
ציטוט נוסף מלמד על האינטרס האמריקני:
"Having some effective limits on what nations actually do with their cyber war knowledge might, given our asymmetrical vulnerabilities,
be in the U.S. national interest"59.
במסגרת ההיערכות האמריקנית למציאות החדשה, פרסם משרד ההגנה בשנת 3100 את המסמך שכותרתו:Strategy for Operating in Cyberspace. במסמך הוגדר המרחב הקיברנטי כממד אופרטיבי, בדומה לממדים המסורתיים - יבשה, ים, אוויר וחלל60. מעבר לכך, הוקם לראשונה פיקוד קיברנטי, האחראי על הפעילות בממד זה. הקמת הפיקוד אינה סמלית בלבד, אלא מדובר בצעד משמעותי של ריכוז כל היכולות והסמכויות האמריקניות במסגרת ארגון אחד, אשר יוכל להוביל ספקטרום רחב של פעילות מבצעית במרחב הקיברנטי61.
בארצות הברית מתקיים דיון ער במיוחד, שעניינו הנורמות שיחולו במרחב הקיברנטי. מורכבות הדיון נובעת, בין השאר, מהמתח הנעוץ בהיות המרחב שדה לקידום האינטרסים של ארצות הברית, אך גם לפגיעה קשה ב'בטן הרכה' שלה62.
בדומה לארצות הברית, הנושא זוכה לעיסוק נרחב גם בבריטניה, בארגון נאט"ו, ואף במדינות שאינן מערביות כמו סין ורוסיה63. רוסיה, למשל, פרסמה בשנת 3100, באופן חריג, מסמך תפיסתי, המנחה את הכוחות המזוינים של המדינה ביחס לפעילות במרחב המידע64.
הפעילות באו"ם
צמיחת המרחב הקיברנטי, ההתקפות שבוצעו, הסיכונים הכרוכים בכך והתפתחותו של מעין מרוץ חימוש קיברנטי - כל אלו צפויים היו להוביל לדיונים בעלי אופי משפטי באו"ם65. כך קרה בפועל, תחילה באופן מהוסס ובשנים האחרונות היקף הדיונים הולך וצובר תאוצה.
בהכללה, הדיונים באו"ם מתקיימים בשני הקשרים מרכזיים: הפוליטי-צבאי, בו דנים בלוחמה קיברנטית, לעתים תחת הכותרת של בקרת נשק
44
)בעיקר במסגרת הוועידה הראשונה של האו"ם(; וההקשר הכלכלי, בו דנים בעיקר בפשיעה במרחב הקיברנטי66. בהקשר הפוליטי-צבאי, לב הדיון הוא בשאלות, כיצד טכנולוגיות וכלים במרחב הקיברנטי, עלולים לשמש למטרות שאינן מתיישבות עם שמירת היציבות והביטחון הבינלאומיים ולסכן את הביטחון של מדינות, וכיצד הקהילה הבינלאומית נדרשת להגיב לכך.
זירת האו"ם היא מיקרוקוסמוס, ממנה ניתן ללמוד על מרוץ החימוש שמתרחש במרחב הקיברנטי, ועל האינטרסים השונים במסגרתו. באופן אירוני, רוסיה היא שמובילה קריאה בינלאומית לבקרת נשק במרחב הקיברנטי, ואילו ארצות הברית נתפסת לעיתים כמי שחוסמת מהלך כזה67.
מבלי להרחיב, בשלב זה מוקדם להעריך את כיווני ההתפתחויות של היוזמות המקודמות במסגרת האו"ם והאם תבשלנה למשטר מחייב בהובלת הארגון.
כינון המשטר המשפטי
בעת הזו מצוי המשטר המשפטי הבינלאומי, שיסדיר את המרחב הקיברנטי, בשלבי התהוות ראשונים (Norm Emergence, במונחי אחד המודלים, המתאר התפתחות נורמות ביחסים בינלאומייםii). זהו שלב של עיצוב כללי משחק משפטיים, בו גורמים שונים מנסים ליזום הצעות למשטר עתידי ולשכנע כמה שיותר מדינות וארגונים בינלאומיים לאמץ את הצעותיהם, בדרכים שונות. חלק מהיוזמות ממוקד בניסיון לפתח משטר משפטי, המכונה Soft Law, כלומר כזה שאינו מחייב ואינו ניתן לאכיפה. זהו משטר הכולל נורמות ועקרונות לא מחייבים, שמטרתו הסמויה, ולעתים המופגנת, היא להשפיע על הפרקטיקה של מדינות68. מסלול משפטי זה, המשולב בדיפלומטיה ציבורית ובשיח אקדמאי, מבקש לעצב גרסאות 'רכות' יותר של המשטר המשפטי העתידי, במטרה לעודד התקדמות בעיסוק המשפטי, כשלב מוקדם בתהליך רב שלבי69.
תהליך משמעותי ברוח זו היה ניסוח מדריך טאלין (להלן גם - המדריך70).
המדריך נוסח על ידי קבוצת מומחים, בהובלת פרופ' מייקל שמיט מארצות הברית. התהליך שהביא לניסוח המדריך קודם על ידי גוף הפועל בחסות
ii מודל שפותח על ידי ,Finnemore & Sikkink לא יורחב לגביו במסגרת זו.
41
נאט"ו, שעניינו שיתוף פעולה בהגנה במרחב הקיברנטי - NATO Cooperative Cyber Defence Centre for Excellence (NATO CCD COE). זהו גוף צבאי בינלאומי, שמקום מושבו בטאלין, אסטוניה. לפני מספר שנים, הוזמנה על ידו קבוצת מומחים בינלאומית לשם הפקת מדריך בנושא הדין החל על לוחמה קיברנטית71. עם קבוצת המומחים נמנו משפטנים בעלי ניסיון פרקטי רב, אקדמאים ומומחים טכניים72. התהליך שהחל בשנת 3111, הבשיל בקיץ 3103, אז הושלם המדריך ופורסם, תחילה באופן מקוון, ובמארס 3102 גם בדפוס73.
תמונה 2: מדריך טאלין
ד. המרחב הקיברנטי והמשפט הבינלאומי - ביחד או לחוד?
הדיון המשפטי הראשון בחשיבותו, עניינו שאלת יסוד: האם כללי המשפט הבינלאומי המקובלים והקיימים מסדירים בכלל את המרחב הקיברנטי?
המענה לשאלה זו אינו חד משמעי. הדבר נובע, בראש ובראשונה, מכך שאותן אמנות בינלאומיות, המהוות את עמוד השדרה של כללי המשפט הבינלאומי, נוסחו בעידן שבו המרחב הקיברנטי היה בגדר מדע עתידי, ואינן מתייחסות כמובן ישירות למרחב זה. יתר על כן, לא קיימת פרקטיקה של מדינות, ממנה ניתן לגזור את הכללים שמנחים אותן בפועל בהתמודדות המשפטית עם המרחב74.
עוד חשוב לציין, כי הגישות השונות לנושא מבטאות לא רק שיקולים משפטיים 'טהורים', אלא גם שיקולים רחבים יותר - אסטרטגיים ואידיאולוגיים. כך, המענה לשאלה עשוי להשתנות בהתאם למקום מגוריו של המשיב - בייג'ינג, מוסקבה או וושינגטון.
לאור האמור, נדרשות צניעות וביקורתיות ביחס לכל יומרה להציג, ברמה גבוהה של ודאות, את המצב המשפטי במרחב הקיברנטי.
אם בכל זאת נבקש להתחקות אחר עמדות בשאלת היסוד האמורה, נראה כי העמדה הסינית מכירה בצורך להחיל כללים בינלאומיים במרחב הקיברנטי, לרבות כללים המיועדים למנוע מיליטריזציה של המרחב, לעודד פתרון סכסוכים בדרכי שלום ולאסור שימוש בכוח75. סין מדגישה את היותה קורבן להתקפות במרחב הקיברנטי, בפרט מצד ארה"ב, יפן וקוריאה הדרומית76, ומגנה את ניסיונות המערב למנוע ממנה פיתוח יכולות קיברנטיות.
אשר לגישה הרוסית, זו מכירה בכללי המשפט הבינלאומי הקיימים כנקודת מוצא לדיון במרחב הקיברנטי, אך מציגה להם פרשנות החורגת מפרשנותם המקובלת במערב, לצד דרישה להכללת עקרונות משפטיים נוספים77.
סין ורוסיה ממוקדות בקידום אסטרטגיה שתיצור מרחב, המתאים יותר לאינטרסים שלהן. בראייתן, השליטה הדומיננטית של המערב במידע היא חלק מאסטרטגיה גדולה יותר של הגמוניה, האינטרנט בסגנונו המערבי מהווה איום על המשטרים שלהן, והמידע הוא נשק שחובה לפקח עליו78.
אשר לעמדות במערב, ניתן להצביע על קשת של דעות, החל מכאלה המצדדות בהחלה מלאה של כללי המשפט הבינלאומי במרחב הקיברנטי; דרך דעות לפיהן ההחלה מחייבת שינויי פרשנות ותפיסה; וכלה בדעה החולקת על תחולת הדין הקיים ביחס לפעולות קיברנטיות79.
העמדה הדומיננטית בקרב גורמים רשמיים בממשלת ארצות הברית, כמו גם בקרב כותבים מובילים במדינה, היא שיש ליישם את כללי המשפט הבינלאומי גם על המרחב הקיברנטי80. עמדה זו באה לידי ביטוי במסמך האסטרטגיה הבינלאומית למרחב הקיברנטי, שפורסם בשנת 3100. שם נכתב:
"[t]he development of norms for state conduct in cyberspace does not require a reinvention of customary international law, nor does it render existing international norms obsolete. Long-standing international norms guiding state behaviour - in times of peace and
conflict - also apply in cyberspace"81.
דברים דומים נאמרו בנאום חשוב שנשא היועץ המשפטי של מחלקת המדינה בארצות הברית )להלן - נאום Koh( בספטמבר 3103.82
לצד הקביעה העקרונית, המקובלת בארצות הברית ובמדינות מערביות, כי יש להחיל את כללי המשפט הבינלאומי במרחב הקיברנטי, קיים מגוון של דעות בעניין מידת ההתאמה של הכללים למרחב הקיברנטי והקלות בה ניתן ליישמם. במסמך האסטרטגיה שהוזכר לעיל, נכתב כי נדרשת עבודה משפטית, במטרה לקבוע כיצד בדיוק הכללים חלים ומה נדרש כדי להשלים אותם. הכותבים מדגישים, כי ישנה אי בהירות ביחס לאופן בו ראוי ליישם את כללי המשפט הבינלאומי ביחס להתקפות בתחום הקיברנטי83, וכי נדרשת בחינה משמעותית של כללי המשפט הבינלאומי לאור ההתפתחויות הקשורות לפריחת המרחב הקיברנטי84.
ה. האתגר בהחלת כללי המשפט הבינלאומי במרחב הקיברנטי
גם המאמינים ההדוקים ביותר בתחולתם הרחבה של כללי המשפט הבינלאומי, יסכימו לקביעה שהחלתם ויישומם במרחב הקיברנטי מאתגרים, בלשון המעטה85.
המרחב הקיברנטי חותר תחת פרדיגמות מסורתיות של המשפט הבינלאומי. מספיק לאזכר חלק מהמאפיינים של כללי המשפט הבינלאומי והאופן בו התפתחו, כדי לעמוד על המורכבות של החלתם במרחב הקיברנטי.
כך למשל, המשפט הבינלאומי התפתח כאמצעי להסדרת יחסים בין מדינות, להן גבולות, טריטוריה וריבונות. במרחב הקיברנטי, לעומת זאת, פועלים שחקנים משמעותיים שאינם מדינות, בהם גופי ענק כלכליים כמו גוגל )Google(, פייסבוק )Facebook( ואחרים, ארגונים כמו הקבוצה המכונה אנונימוס )Anonymous( ולהבדיל - ארגוני טרור, פצחנים )Hackers(, גופים לא רשמיים המופעלים על ידי מדינות ועוד. יתר על כן, קשה להתייחס לפעילות קיברנטית במונחים כמו 'טריטוריה' 'הפרת ריבונות', 'כבוד לגבולות גיאוגרפיים', 'פעילות מדינתית' וכו'86. מונחים מרכזיים אלו מתחום המשפט הבינלאומי, כמעט זרים למרחב הקיברנטי, הפתוח והגלובלי.
אחת ההתפתחויות החשובות במשפט הבינלאומי בעשורים האחרונים היא הטלת אחריות על מדינות ועל פרטים, למשל במקרה של ביצוע פשעי מלחמה.
הטלת אחריות במישור המשפטי מחייבת זיהוי של המדינה או הגורם שביצע את הפעולה וייחוס הפעולה לו, בהתבסס על ראיות. המרחב הקיברנטי, כפי שכבר הודגש, לא תוכנן על מנת לאפשר זיהוי של הפועלים בו. שחקנים מתוחכמים לא יותירו עקבות למעשיהם, ימנעו ייחוס )Attribution( של התקיפות אליהם87 ואף יוכלו 'להפליל' גורמים תמימים. תקיפות הדגל במרחב הקיברנטי לוו אמנם בשלל ספקולציות ביחס לגורמים האחראים, אך ההשערות הללו לא נתמכו בראיות והוכחות של ממש, ולא בכדי.
כללי המשפט הבינלאומי, המסדירים לחימה, מבוססים על מספר עקרונות, בהם עקרון האבחנה )Distinction(. העיקרון מחייב, בין היתר, להבחין בעת תקיפה בין לוחמים ומטרות צבאיות של האויב לבין אזרחים ורכוש אזרחי, תוך הימנעות מפגיעה באחרונים. עמידה בדרישת האבחנה מאתגרת בלחימה המודרנית בכלל, ועלולה להיות קשה ליישום פי כמה וכמה במרחב הקיברנטי.
במרחב הקיברנטי שורר טשטוש כמעט מוחלט בין 'אזרחים' לבין 'לוחמים' )ה'לוחמים' עשויים להיות אזרחים, בלבוש אזרחי ובמשרד אזרחי, שנשקם מקלדת ומחשב(88. קיימת מזיגה כמעט מלאה של תשתיות אזרחיות ותשתיות צבאיות, ללא הפרדה של ממש בין רשתות, מתקנים ומוסדות צבאיים לבין אלו האזרחיים89. מונחים כמו 'לוחם', 'מטרה צבאית', 'פרופורציונאליות' ו-'נזק אגבי', מחייבים, לכל הפחות, מחשבה חדשה ויצירתית בהקשר הקיברנטי.
בראייה רחבה יותר, ניתן לומר כי הכללים המשפטיים, באופן מסורתי, מבוססים על הפרדות ואבחנות: בין מדינות לבין גופים שאינם מדינתיים; בין תשתית צבאית לבין תשתית אזרחית; בין התקפה לבין הגנה עצמית וכיו"ב. המרחב הקיברנטי, לעומת זאת, אינו עולם של סיווג ברור ודיכוטומי. זהו מרחב של עמימות טבועה ומכוונת, מרחב פתוח לכולם, דינמי ומשתנה.
המיזוג בו בין צבאי לאזרחי, בין מדינתי לפרטי, בין אינטרסים ותכליות פעולה שונים, רק יתגבר עם הזמן.
המרחב הקיברנטי מאיים לשבור )ואולי כבר שובר( את האבחנות המשפטיות המסורתיות, אינו מיישר קו עם הרציונל שבבסיס הכללים המקובלים, וחותר תחת דרך המחשבה המשפטית )והצבאית( האופיינית90.
מאפיין נוסף של המרחב הקיברנטי, מעבר לשבירת הכללים )או מתיחתם לכיוונים חדשים(, קשור בעובדה ש'כולם משחקים'.
בשעה שיש למשל מעט מדינות, אם בכלל, המסוגלות לאיים )באופן ריאלי( בתקיפה קינטית משמעותית על מדינות המערב, הרי שעם ההתפתחות הטכנולוגית, מדינות, ארגונים וגופים רבים הם תוקף פוטנציאלי )או הלכה למעשה( של מדינות המערב. במרחב הקיברנטי גם לשחקנים 'קטנים' יכולת להשפיע באופן משמעותי, הרבה מעבר לגודלם היחסי91, על הביטחון הלאומי של מדינות אחרות.
זאת ועוד, מדינות המערב היו בעבר המעצמות הדומיננטיות שהובילו את עיצוב כללי המשפט הבינלאומי. הסדרה משפטית עתידית של המרחב הקיברנטי אינה צפויה להיות פריבילגיה של המערב. יתר השחקנים לא יהיו חותמת גומי ושותפים סבילים. סין ורוסיה הן מעצמות קיברנטיות ובעלות אינטרסים ומשקל בכל תהליך של הסדרה עתידית. ניתן להניח כי גם למדינות אחרות הפעילות במרחב )הודו ואיראן למשל( תהיה השפעה בתחום זה. אכן, המשפט הבינלאומי כבר נדרש להתאים עצמו להרחבת הלחימה לממדיםנוספים )ים, אוויר וחלל( ולהתמודדות עם תופעות חדשות ומשמעותיות )כמו נשק גרעיני וטרור(. עדיין, המרחב הקיברנטי, על מאפייניו הייחודיים והאפשרויות האינסופיות הגלומות בו, עשוי להוות אתגר חסר תקדים בכל הקשור לישימות הכללים הקיימים. כדי לא להותיר את הדברים כלליים מידי, הדבר יודגם בהקשר אחד בלבד - הזכות להשתמש בכוח כהגנה עצמית כתגובה ל'התקפה מזוינת'.
ו. הזכות להשתמש בכוח כהגנה עצמית כתגובה ל'התקפה מזוינת' אחד העקרונות החשובים במשפט הבינלאומי הוא איסור השימוש בכוח.
האיסור מעוגן בסעיף 3)5( למגילת האו"ם, ונחשב, כפי שקבע בית הדין הבינלאומי בהאג, אחד מאדני היסוד של המגילה92. הסעיף קובע, בתרגום חופשי: "כל חברי האו"ם יימנעו ביחסיהם הבינלאומיים מאיום או משימוש בכוח נגד שלמותה הטריטוריאלית או עצמאותה המדינית של מדינה כלשהי, או בכל דרך אחרת שאינה מתיישבת עם מטרות האו"ם".
אם נעשה שימוש בכוח נגד מדינה מסוימת, עלולות להיות לכך השלכות מרחיקות לכת. כאשר השימוש בכוח חמור מספיק, ונחשב בגדר 'התקפה מזוינת' )Armed Attack(, קמה למדינה המותקפת זכות לעשות שימוש נגדי בכוח, כהגנה עצמית93. מכאן, המרחק למלחמה עלול להיות קצר וכואב.
האם עקרונות וכללים אלו, שנולדו מתוך מחשבה על הפעלת נשק קונבנציונלי, כלומר קינטי, חלים גם על שימוש ב'נשק' המחשבים וברשתות התקשורת?
הדעה המקובלת היא חיובית.
בית הדין הבינלאומי בהאג כבר פסק ביחס לאיסור השימוש בכוח, כי זה חל על כל שימוש בכוח, בלי קשר לשאלה באיזה נשק נעשה שימוש. היועץ המשפטי של מחלקת המדינה האמריקנית הצהיר, כי ארצות הברית תממש את זכותה להגנה עצמית, גם במקרה שתותקף באמצעים קיברנטיים, אם הפעילות נגדה תגיע לכדי 'התקפה מזוינת'94.
אם כך, השאלה המתבקשת - אילו פעולות קיברנטיות עלולות להוות 'התקפה מזוינת'?
העמדה הדומיננטית במערב היא שהתקפה קיברנטית תהיה 'התקפה מזוינת' כשיהיו לה מאפיינים ותוצאות, המזכירים 'התקפה מזוינת' קינטית95, כלומר גרימת מוות או פציעה של אנשים או פגיעה ברכוש.
גישה זו אומצה למשל במדריך טאלין, ובאה לביטוי במסגרתו בכלל מספר 02. בקרב מחברי המדריך היה קונצנזוס, כי פעולות קיברנטיות עלולות להיות כה חמורות, עד שיוצדק להגדירן כ'התקפה מזוינת'. הם הוסיפו, כי לא כל שימוש בכוח יהווה 'התקפה מזוינת'. נדרשים היקף וחומרה מסוימים )Scale' and ‘Effects’(, על מנת ש'שימוש בכוח' יגיע לכדי 'התקפה מזוינת'96.
הגישה הרשמית האמריקנית הוצגה בספטמבר 3103 על ידי היועץ המשפטי של מחלקת המדינה )נאום Koh(. לפי עמדה זו, התוצאות הפיזיות של הפעולה הקיברנטית הן המפתח להגדרתה: אם התוצאות הן מוות, פציעה או הרס רכוש משמעותי, התקיפה תיתפס כשימוש בכוח המהווה 'התקפה מזוינת' ומצדיק הגנה עצמית בכוח. כך למשל יהיה, כאשר התוצאות הפיזיות של התקפה קיברנטית תהיינה שקולות לתוצאות של הטלת פצצה או ירי טיל.
כדוגמאות לפעולות קיברנטיות מסוג זה, הוצגו תרחישים תיאורטיים של גרימת התכה במתקן גרעיני, פריצה של סכר באזור מיושב או נטרול של בקרת תעופה.
האם פגיעה במידע היא פגיעה ברכוש? הפרשנות המקובלת היא שאיסוף מידע קיברנטי, גניבת מידע ואפילו השמדת מידע או שינויו, אינם 'התקפה מזוינת' בפני עצמם97.
הגישה האמריקנית והמערבית מבטאות תפיסה מסורתית של עולם המלחמה.
לאורך ההיסטוריה, שיבשו מדינות את הסדר העולמי באמצעות פגיעה בבני אדם וגרימת נזק לרכוש. תוצאות פיזיות אלו נתפסו כהרסניות ליציבות העולמית ולביטחון המדינות, ולכן הקהילה הבינלאומית הסכימה לאמץ כללים שימנעו את התרחשותן98.
האתגר שמעורר המרחב הקיברנטי קשור למצבים בהם נגרמת למדינה, כתוצאה מהתקפה קיברנטית, פגיעה קשה ומשמעותית שאינה מתבטאת בנזק פיזי ישיר לאדם או לרכוש. דמיינו למשל התקפה קיברנטית על הבורסה בניו יורק, שתגרום לפגיעה קשה בזרימת המידע ובאמינותו ולהתרסקות הבורסה.
44
הפגיעה בכלכלה האמריקנית והעולמית תהיה קשה מאוד. לכאורה, נגרם נזקכלכלי גרידא, אין לפעולה מאפיינים של פגיעה פיזית ישירה, ולכן אינה בגדר 'התקפה מזוינת'.
הבעיה, אם כך, היא שבמרחב הקיברנטי ניתן לערער את היציבות של מדינות באמצעות פעולות שאינן קינטיות, באמצעות הקשה על לוח המקשים של מקלדת מחשב או מסך מגע. כלים ויכולות קיברנטיים, שאיש בעבר לא חשב לאסור, עלולים לגרום תוצאות קשות, שייתפסו על ידי מדינות כ-Casus Belli )עילה למלחמה(.99
במילים כלליות יותר, המרחב הקיברנטי מנתק את החפיפה בין המשטר המשפטי הקיים לבין התוצאות שהמשפט מבקש למנוע. המשטר המשפטי הבינלאומי אמור לאפשר למדינות להגן על עצמן ולמנוע תוצאות שנתפסות כחמורות מאד בראייתן100. בעולם המודרני, המשפט אינו יכול להסתפק באיסור על פגיעה פיזית ותו לא. מדינה שבה האזרחים לא יוכלו לגלוש באינטרנט, האמון במערכת הבנקאית ייפגע, הבורסה תשותק ושירותי הממשלה הממוחשבים לא יתפקדו, תראה זאת בחומרה רבה. היא תחוש פגיעה שאינה נופלת מזו של התקפה קינטית-צבאית. מדינה שתיפגע כך, תרצה להגיב ותחוש הצדקה מלאה לכך. המשפט יהיה חייב לתת מענה גם לסוג ההתקפות הקיברנטיות הללו101. גם אם הדין ימלא פיו מים, הפרקטיקה של מדינות תכתיב כללי משחק חדשים.
הקושי בהשלמה עם המצב המשפטי כבר זכה לביטוי, בעיקר בכתיבה האקדמית. כותבים רבים סבורים שלא האופי הפיזי של תוצאות התקיפה )פגיעה גופנית או הרס רכוש בלבד( צריך להיות המבחן הקובע בהקשר שתואר לעיל. לגישתם, למשל, צריך לבחון בצורה רחבה יותר את היקף האפקט הנגרם מהתקיפה, כך שהתקפה קיברנטית שתוצאותיה הכלכליות קשות, תיחשב 'התקפה מזוינת'102. בראייה זו, התקפה קיברנטית הגורמת, למשל, שיבושים קשים ברשתות תקשורת וברישומים פיננסיים, מצדיקה שימוש נגדי בכוח כהגנה עצמית.
כך, השוואה מעניינת שעלתה בכתיבה היא בין חסימת גישה למידע דיגיטלי לבין חסימת נתיבי שייט, הנחשבת ככלל אסורה לפי המשפט הבינלאומי103.
44
לפי הקבלה זו, התלות המודרנית בתשתית דיגיטלית אינה פחותה מהתלות בתשתית פיזית, ויש לאסור על פגיעה בשני סוגי התשתיות.
המורכבות בהחלת הכללים המשפטיים בעניין הזכות להשתמש בכוח בהגנה עצמית כתגובה ל'התקפה מזוינת' במרחב הקיברנטי, היא דוגמה אחת בלבד מני רבות לקושי רחב בהרבה. גם ניסיון להחיל עקרונות משפטיים אחרים במרחב הקיברנטי יוליד פערים וסימני שאלה דומים.
סיכום
ביטחון המרחב הקיברנטי הוגדר על ידי ארגון האומות המאוחדות ועל ידי מדינות רבות כאחד האתגרים המשמעותיים של המאה הנוכחית. ראש ממשלת ישראל רואה בו את אחד מארבעת האיומים הגדולים ביותר על ישראל104.
תפיסות אלו התגבשו על רקע ההתקפות שכבר בוצעו ומבוצעות במרחב הקיברנטי, ויותר מכך - על הבנה כי השימוש בהן ילך ויגבר ועל מודעות לפוטנציאל הנזק הטמון בהן. התקפות קיברנטיות הן דרך פעולה אטרקטיבית עבור מדינות, ארגונים ופרטים. הן ניתנות להסתרה בקלות יחסית, זולות, זמינות, קשה להתגונן מפניהן, בכוחן לאיין יתרונות טכנולוגיים וכלכליים של יריבים ולתרום לביטחון הלאומי של התוקף. בנוסף הנורמות המשפטיות ביחס אליהן טרם עוצבו, כך שהתוקף אינו מסתכן בפעילות המצויה 'מחוץ לכללי המשחק'.
השנים הקרובות צפויות להיות תקופה מכוננת בעיצוב המשטר המשפטי העתידי, שיסדיר את המרחב הקיברנטי. כיום, כבר שוררת הסכמה רחבה למדי )הן במערב והן בסין וברוסיה( כי יש להחיל את כללי המשפט הבינלאומי במרחב זה. בד בבד, קיימת תמימות דעים כי החלה זו היא מאתגרת, בלשון המעטה.
מה מקור האתגר? המרחב הקיברנטי חותר תחת פרדיגמות מסורתיות של המשפט הבינלאומי. מונחי המשפט הבינלאומי )כמו גבולות, טריטוריה, מדינות, לוחמים ועוד( כמעט זרים למרחב הקיברנטי; קשה לייחס אחריות משפטית לפעילות קיברנטית; המשפט הבינלאומי נשען על אבחנות
44
דיכוטומיות בין אזרחי לבין צבאי, ואילו המרחב הקיברנטי מאופיין בעמימותטבועה ומכוונת.
המרחב הקיברנטי מאיים 'לשבור' )ואולי כבר החל לשבור( את האבחנות המשפטיות המסורתיות, אינו מיישר קו עם הרציונל שבבסיס הכללים המקובלים, וחותר תחת דרך המחשבה האופיינית למשפט הבינלאומי.
בנוסף, במרחב הקיברנטי 'כולם משחקים' - גם שחקנים קטנים באופן יחסי עלולים להשפיע באופן משמעותי על הביטחון הלאומי של מדינות. זאת ועוד, עיצוב כללי המשחק המשפטיים לא יהיה פריבילגיה של מדינות המערב, אלא מהלך מורכב, לו שותפים שחקנים רבים.
כדוגמה לאתגר של המשפט הבינלאומי הוצגה הזכות שהוא מעניק למדינה, להשתמש בכוח כהגנה עצמית בתגובה ל'התקפה מזוינת' )Armed attack( עליה. לפי הכללים הקיימים, זכות זו מוקנית רק למדינה שהותקפה בפעולה שגרמה נזק פיזי ישיר לאדם או לרכוש )שאינו מידע(. עם זאת, במרחב הקיברנטי ניתן לערער יציבות של מדינות ולגרום להן פגיעה כלכלית אדירה, מבלי לתקוף אותן פיזית.
הרחבה ביחס לכיווני הפעולה הנדרשים מחייבת חריגה מהיקפו של מאמר זה. ברור כי המשפט הבינלאומי יצטרך להשתנות ולהתפתח כדי לתת מענה למציאות החדשה. אם הדבר לא יקרה, מדינות יחושו מוגבלות על ידי המשפט הקיים ונטולות מענה אפקטיבי לאיומים עליהן105. שמירה על כללי המשפט הבינלאומי 'המסורתיים' עלולה לעמוד בניגוד לאינטרסים שלהן בתחום הביטחון הלאומי ולעורר דילמות קשות ביחס לדרך הפעולה. ככל שהטכנולוגיה תצעד קדימה וירבו התקפות קיברנטיות, מדינות תידרשנה בתדירות גבוהה לקבל החלטות, האם להגיב באמצעות שימוש בכוח, קיברנטי או פיזי. על המשפט הבינלאומי להמציא עצמו מחדש ביחס למרחב הקיברנטי ולספק כללים שיסייעו בשמירה על היציבות והביטחון. ימים יגידו האם המשפט עמד בהצלחה באתגר זה.
41
מקורות
1
William Owens, Lifting the Fog of War (2001).
לעניין ההקבלה בין התפתחות המרחב הקיברנטי לבין התפתחות הכוח האווירי, והצורך בשני המקרים לפתח תיאוריה צבאית מתאימה: Brett T. Williams, "The Joint Forces Commander’s Guide to Cyberspace Operations", 73 Joint Forces Quarterly 12 (2nd Quarter 2014).המונח "עידן המידע" לקוח מספרו הידוע של אלווין טופלר, הגל השלישי.
2
Martin C. Libicki, "What is information warfare?," ACIS Paper 3 (August 1995).
Available at:
http://www.iwar.org.uk/iwar/resources/ndu/infowar/a003cont.html
3
Rex Hughes, "Towards a Global Regime for Cyber Warfare", in: Christian Czosseck and Kenneth Geers, eds., The virtual battlefield: perspectives on cyber-warfare (2009), pp. 528-529.
:להרחבה ביחס להגדרות המרחב 4 Clifford S. Magee, "Awaiting Cyber 9/11", 70 Joint Forces Quarterly 76 (3rd Quarter 2013).
5
George K. Walker, "Information Warfare and Neutrality", 33 Vand. J. Transnat’l L. 1079 (2000), pp. 1094-1095.
6
Vida M. Antolin-Jenkins, "Defining the Parameters of Cyberwar Operations: Looking for Law in all the Wrong Places", 51 Naval Law Review 132 (2005). pp. 135-136.
7
Joseph S. Nye, "Cyber Power", Belfer Center for Science and International Affairs, Harvard Kennedy School (May 2010), p.2.
.אם כי בפועל, הרשת מוגבלת לעתים על ידי מדינות, חוקים לאומיים וטכנולוגיות שונות 8 :להרחבה Tim Maurer, "Cyber Norm Emergence at the United Nations - An Analysis of the UN’s Activities Regarding Cyber-security", Discussion Paper 201111, Science, Technology, and Public Policy Program, Belfer Center for Science and International Affairs, Harvard Kennedy School (September 2011). p. 8.
9
Ibid. p. 16.
10
Ibid. p. 14.
11
Ibid. p. 9. משטר במובן מכלול עקרונות ישירים ועקיפים, נורמות, חוקים ופרוצדורות לקבלת החלטות, שסביבם מתלכדות ציפיות של שחקנים בתחום היחסים הבינלאומיים. המחבר מפנה להגדרתו הידועה של Krasner משנת 0142.
- :להרחבה בקושי שקשור למינוחMichael N. Schmitt, "'Attack' as a Term of Art in International Law: The Cyber Operations Context", in: Czosseck Christian, Ottis Ryan & Ziolkowski Katharina eds., Proceedings of the 4th International Conference on Cyber Conflict 283 (2012).
- המונח 'טרור' נטבע לראשונה כבר בשלהי המאה השמונה עשרה, במהלך המהפכה הצרפתית, אך עד היום טרם נמצאה לו הגדרה מחייבת ומקובלת, שזכתה לקונצנזוס עולמי. להרחבה:
Ben Saul, Defining terrorism in International Law (2006).
- הפיקוד הוקם במאי 3101, מתוך הכרה בחשיבות הממד הקיברנטי כממד חמישי, על מנת לתאם את הפעילות של כל הזרועות בתחום הקיברנטי. מטרתו לשמר את היכולת של ארצות הברית לפעול באופן חופשי במרחב הקיברנטי, לשם קידום האינטרסים הביטחוניים הלאומיים. בישראל טרם הוקם פיקוד קיברנטי. להרחבה: 38 ,"Sean Watts, "Low Intensity Computer Network Attack and Self-Defense .59International Law Studies series, U.S. Naval War College 59 (2011). p.
- ארגון שיתוף פעולה ביטחוני, המורכב מסין, רוסיה, רפובליקות אסיאתיות )שהיו בעבר בברית המועצות( ומשקיפות כמו איראן, הודו ופקיסטן.
- להרחבה בעניין מאמצים סיניים ורוסיים להפעיל מנגנוני פיקוח ושליטה:
Tom Gjelten, "Seeing the Internet as an ‘Information Weapon’," Sep. 23 2010.
Available at:
http://www.npr.org/templates/story/story.php?storyId=130052701
- להרחבה בעניין ההשקפות השונות של מדינות בהקשר הקיברנטי, כמבטאות סיכונים :והזדמנויות אסטרטגייםMatthew C. Waxman, "Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4)", Yale Journal of International Law, Vol. 36, 421 (2011).
18
Oona A. Hathaway, Crootof Rebecca, Levitz Philip, Nix Haley, Nowlan Aileen, Perdue William and Spiegel Julia, "The Law of Cyber-Attack", California Law Review, 100, 4 (2012); Yale Law & Economics Research Paper No. 453; Yale Law School, Public Law Working Paper No. 258.
Available at:
http://www.californialawreview.org/assets/pdfs/100-4/02-Hathaway.pdf
19 ראו: Libicki, 0114; 44. 20 פעולה שלא יצאה לפועל. להרחבה:
Arkin M. William, "The Cyber Bomb in Yugoslavia", Wash. Post (Oct. 25, 1999).
Available at:
http://www.washingtonpost.com/wp-srv/national/dotmil/arkin.html
21
William Banks, "The Role of Counterterrorism Law in Shaping Ad Bellum Norms for Cyber War", 89 Int’l L. Stud. 157 (2013), pp. 157-158.
22
Richard A. Clarke & Knake Robert K., Cyber War: The Next Threat to National Security and What to Do About It (2010), pp. 64-.86
- Waxman, 3100; 532. המחבר מצטט דו"ח של מכון המחקר הבריטי, ה-IISS, לשנת 3101.
- :שם, עמ' 535; המחבר מצטט את דו"ח האו"ם of the Grp. of Governmental Experts on Dev. in the Field of Info. & Telecomm in the Context of Int’l Sec., 65th Sess., 1, U.N. Doc. A/65/201 (July 30, 2)010.
25
Eneken Tikk, Kaska Kadri & Vihul Liis, International Cyber Incidents: Legal Consideration (2010).pp. 14-.33
26
Michael N. Schmitt, "Cyber Operations and the Jus Ad Bellum Revisited,"
Villanova Law Review, Vol. 56, 569 (2011). p. 569. (Schmitt 2011 (1))
27 צילום: סוכנות AP
28
Li Sheng, "When Does Internet Denial trigger the Right of Armed SelfDefence?", 38(1) Yale Journal of International Law (November 15, 2012), p. 200. 29
.71 ;0102 ,Tikk על הקדמה הטכנולוגית של אסטוניה יעידו, למשל, העובדה שבה פותחה אפליקציית
Skype ונערכו בה בחירות באופן מקוון.
30
Katharine C. Hinkle, "Countermeasures in the Cyber Context: One More Thing to Worry About", Yale Journal of International Law Online, 37 (2011), p. 13.
Available at:
http://www.yjil.org/docs/pub/o-37-hinkle-countermeasures-in-the-cybercontext.pdf
31
Charles Glover, "Kremlin-Backed Group behind Estonian Cyber Blitz", Fin. Times, March 11, 2009.
32
Tikk. 2010; 23.
33
Ibid. pp. 66-.09
34
Michael N. Schmitt, "Cyber Operations and the Jus in Bello: Key Issues", Naval
War College International Law Studies (2011). p. 113. (Schmitt, 2011 (2))
35
Richard M. Crowell, War in the Information Age: A Primer for Cyberspace Operations in 21st Century Warfare, (2012), p. 14.
36
Hathaway, 2012; 838.
37
Marco Roscini, "Cyber Operations as Nuclear Counterproliferation Measures", Journal of Conflict and Security Law, Vol. 19 (2014), p . 137.
38
Hathaway, 2012; 819.
39
Banks, 2013; 157-158. Kenneth Geers, "Pandemonium: Nation States, National Security, and the Internet", The Tallin Papers, Vol. 1 No. 1 (2014). pp. 5-6.
Available at:
https://www.ccdcoe.org/publications/TP_Vol1No1_Geers.pdf
- :לדוגמה"Iran blames U.S., Israel for Stuxnet malware", AP, April 16, 2011 http://www.cbsnews.com/2100-202_162-html
- על ידי צבא ,)DDoS בתוכנית טלוויזיה אף צולמה, בזמן אמת, התקפה קיברנטית )בשיטת :בארצות הברית Falun Gong סין , נגד אתר של תנועתEllen Nakashima & Wan William, "China’s Denials About Cyberattacks Undermined By Video Clip", Post (Aug. 24, 2011).
42
Crowell, 2012; 16.
43 להרחבה:
http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-
to-hacking-against-us.html?pagewanted=all&_r=0
44
Banks, 2013; 159.
45
Watts, 2011; .27
46 ראו גם: יצחק בן-ישראל וליאור טבנסקי, "מבט בינתחומי על אתגרי הביטחון בעידן המידע", צבא ואסטרטגיה, 2)2(, 3100, עמ' 01.
47
Antoine Lemay, Fernandeza José M. & Knight Scott, "Pinprick Attacks, a Lesser Included Case?", in: Czosseck Christian & Podins Karlis eds., Conference on Cyber Conflict, Proceedings , 183 (2010) .p. 191.
48
Rain Ottis, "From Pitchforks to Laptops: Volunteers in Cyber Conflicts," in: Czosseck & Podins, 2010; 97. פרנק ג' צ'ילופו, קרדאש שרון ל' וסלמואירגי ג'ורג' ס', "תוכנית להרתעת סייבר: בניית .2 'יציבות באמצעות כוח", צבא ואסטרטגיה 5 )2(, 3103, עמ
49 הגורם התוקף מנסה לא אחת לפעול מתחת ל'סף התגובה' של מדינות, ולייצר לעצמו מעין
'חסינות קיברנטית' מפני תגובה. 75.-27 ;1102 ,Watts
50
John N.T. Shanahan, "Achieving Accountability in Cyberspace - Revolution or Evolution", 73 Joint Forces Quarterly 20 (2nd Quarter 2014). p. 25. .3100 ,וגם : בן- ישראל וטבנסקי51
Lemay, 2010; 190.
52
Li Zhang, "A Chinese Perspective on Cyber War", International Review of the Red Cross, Vol. 94, (2012).
:ספר משמעותי שנכתב בסין בנושא ופורסם כבר בשלהי המאה הקודמת 53 Liang Qiao & Wang Xiangsui, Unrestricted Warfare (1999).
54
Watts, 2011; 74.
55 כך למשל, בחודש פברואר 3102 התפרסם כי בארצות הברית נערך legal review בעניין הפעלת הסמכויות בתחום ההתקפות הקיברנטיות, בין השאר במטרה להגדיר את סמכויות הנשיא, ראו:
"Broad Powers Seen for Obama in Cyberstrikes", NY Times, February 3, 2013.
Available at:
http://www.nytimes.com/2013/02/04/us/broad-powers-seen-for-obama-incyberstrikes.html?pagewanted=all&_r=0
56
The White House, National Security Strategy 27 (2010) www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strateg y.pdf
57
Andrew F. Krepinevich, 7 Deadly Scenarios: A military Futurist Explores War in the 21st Century (2009). p. 194.
- ראו:
http://www.whitehouse.gov/blog/2012/07/20/taking-cyberattack-threatseriously?utm_source=related
- Richard D. Clarke, שהיה אחראי לתיאום ביטחון קיברנטי בבית הלבן עד שנת 3112, כפי שצוטט ב: .Maurer, 2011; 5
60
Department of Defense, Strategy for Operating in Cyberspace (2011).
61 להרחבה ראו דברים שפרסם משרד ההגנה האמריקני בעת הקמת הפיקוד החדש:
http://www.defense.gov/news/newsarticle.aspx?id=59295
62
Maurer, 2011; 5.
:להרחבה 63 Vladislav P. Sherstyuk, "Summit must play a part in creating a safer global information space", BRICS New Delhi Summit .)2102( 68
עוזר מזכיר המועצה לביטחון לאומי הרוסית, בתוך פרסום של ארגון BRICS, המתייחס, בין השאר, לתפיסה הרוסית בנושא ריבונות במרחב הקיברנטי. לעניין העמדה הסינית ביתר
.3103 ,Zhang :הרחבה
64
Russian Federation, Conceptual Views Regarding the Activities of the Armed
Forces of the Russian Federation in Information Space (2011) .
תרגום לאנגלית:
http://www.ccdcoe.org/strategies/Russian_Federation_unofficial_translation.p
- Waxman, 3100; 534. המחבר מציע ללמוד מלקחי ההיסטוריה ומהדיונים שנערכו בעבר בסוגיות דומות באו"ם, ובפרט מהדיונים בנושא משמעות 'שימוש בכוח' בתקופת המלחמה הקרה.
- Maurer, 3100; 4. המחבר מרחיב אודות זירות הדיונים באו"ם והזיקה בין הדיונים להתפתחויות הגלובליות.
- Clarke & Knake, 3101; 304-301. יש לציין שהיחסים בין המעצמות אינם רק מנוגדים ויש גם סימנים לשיתופי פעולה, לדוגמה פורסם דבר קיומו של "קו חם" בין ארה"ב לבין רוסיה בהקשרים קיברנטיים, ראו: Geers, 3105; 02.
- להרחבה:
Alan E. Boyle, "Some Reflections on the Relationship of Treaties and Soft Law", The International and Comparative Law Quarterly 48.4 (1999), p. 901-902.
- Maurer, 2011; 14.
70
Tallinn Manual on The International Law Applicable to Cyber Warfare,
Cambridge University Press, 2013.
)להלן: "מדריך טאלין" או "המדריך"(.
- המחשבה הייתה שהמהלך יוביל להפקת מסמך משפטי, אשר יתרום באופן משמעותי
San Remo Manual on International Law להתהוות המשפט הבינלאומי המנהגי, ברוח
. Applicable to Armed Conflicts at Sea
- לא היה ישראלי בקרב המומחים.
- הכללים המופיעים במדריך נוסחו על בסיס של קונצנזוס בקרב המומחים, ככאלו שמבטאים לדעתם את המשפט הבינלאומי הקיים. השאיפה להגיע להסכמה על דעת כל המומחים, כרוכה לעתים בפשרה וביצירת מכנה משותף רחב. מנסחי המדריך אינם מציעים, למשל, פרדיגמה חדשה להסדרה המשפטית של המרחב הקיברנטי, כגון אמנה חדשה או החלה סלקטיבית של כללים קיימים, אלא מבקשים, בהכללה, לספק מענה לאתגרי המרחב באמצעות פרשנות לכללי המשפט הקיימים.
- מדריך טאלין, 4.
- להרחבה: Zhang, 3103.
- הסינים מוטרדים ממלחמה נגדם במרחב הקיברנטי. לטענתם, נכון לשנת 3103, מבוצעות נגדם כ- 41,111 תקיפות בחודש. ראה: Zhang, 3103; 414.
- הדבר עולה למשל מטיוטת אמנה בנושא ביטחון מידע בינלאומי, מספטמבר 3100, שהציג מזכיר המועצה הרוסית לביטחון לאומי, ניקולאי פטרושב. בסעיף 4 לטיוטה, נכתב שבמהלך מלחמות מידע יש לציית לדין ההומניטרי הבינלאומי.
http://www.conflictstudies.org.uk/files/20120426_CSRC_IISI_Commentary.pdf
- לואיס ג'יימס א', "להגנת וירוס הסטקסנט", צבא ואסטרטגיה, 5 )2(, 3103, עמ' 44.
- מדריך טאלין, 2. במדריך מצוטטת, בין השאר, עמדת ארגון הצלב האדום הבינלאומי, לפיה הדינים חלים במרחב הקיברנטי. לדעה מעניינת, לפיה המשפט הבינלאומי צריך להתפתח כדי להסדיר את התחום הקיברנטי, ואף לעודד פעילות התקפית קיברנטית כתחליף למלחמה קונבנציונלית, ראו:
Jeffrey T.G. Kelsey, "Hacking into International Humanitarian Law: The Principles of Distinction and Neutrality in the Age of Cyber Warfare", 106/7 Michigan Law Review 1427 (2008).
- :מדריך טאלין, 4. ראו גם הוגה אסטרטגי חשובCharles Dunlap, "Perspectives for Cyber Strategists on Law for Cyberwar", Strategic Studies Quarterly (Spring 2011).
- :למסמך המלא The White House, International Strategy for Cyberspace: Prosperity, Security and Openness in a Networked World 9 (2011).
Available at:
http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strat egy_for_cyberspace.pdfpace.pdf
82
Harold Koh Honhgu, "Legal Advisor of the Dep’t of State, International Law in Cyberspace Address to the USCYBERCOM Inter-Agency Legal Conference," (Sept. 18, 2012) Available at:
http://www.state.gov/s/l/releases/remarks/197924.htm
- :לדוגמהJames A. Lewis, "Multilateral Agreement to Constrain Cyberconflict", Arms Control Today (June 2010). p. 16.
- :לדוגמהDuncan B. Hollis, "Why States Need an International Law for Information Operations", 11 Lewis & Clark L. Rev. 1023 (2007), pp. 1027-1028.
85
Hathaway, 2012; 840.
86
Luciano Floridy, "The Ethics of Cyber-Conflicts in Hyperhistorical Societies", in: Ludovica Glorioso & Anna-Maria Osula eds., 1st Workshop on Ethics of Cyber Conflict 3, (2014). p. 4.
87
Larry Greenemeier, "Seeking Address: Why Cyber Attacks Are So Difficult to Trace Back to Hackers", SCI. AM., June 11, 2011.
Available at:
http://www.scientificamerican.com/article.cfm?id=tracking-cyber-hackers.
בתקיפות DDoS ניתן לעיתים להציג ראיות נסיבתיות לעניין הגורם האחראי, אך לא בטוח שהדבר מספק. להרחבה:
Sheng, 2012; 202-.302
- להרחבה בדבר טשטוש מעמד הלוחמים במרחב הקיברנטי:
Maurizio D’urso, "The Cyber-Combatant: A New Status for a New Warrior", in: Glorioso & Osula, 2014.
- מת'יו קרוסטון, "'דילמת דוקו': הנחת העמימות והשאיפה חסרת התוחלת למלחמת סייבר סטרילית", צבא ואסטרטגיה, 4)0(, 3102, עמ' 11.
המחבר מדגים את חוסר היכולת להבחין בין צבאי לבין אזרחי תוך ניתוח וירוס DuQu.
לגישתו אין במרחב הקיברנטי תשתית אזרחית 'טהורה'.
- ואכן יש הכופרים באפשרות לגבש משטר משפטי ראוי למרחב הקיברנטי, ושמים את יהבם על אסטרטגיה של הרתעה, כמו: קרוסטון, 3102.
- צ'ילופו, קרדאש וסלמואירגי, 3103.
92
Case Concerning Armed Activities on the Territory of the Congo (Democratic Republic of Congo v. Uganda) 2005 I.C.J. Rep. 168, 223.
- בהתאם לסעיף 40 למגילת האו"ם, מוקנית זכות להגנה עצמית, אינדיבידואלית או
קולקטיבית, למדינה כאשר בוצעה נגדה 'התקפה מזוינת' )Armed attack(. זאת כל עוד לא נקטה מועצת הביטחון אמצעים החיוניים לשמירת השלום והביטחון הבינלאומיים. זו אחת מזכויות היסוד החשובות במשפט הבינלאומי.
- נאום Koh, 5.
95
Sheng, 2012; 188.
- מונח שלקוח מפסק הדין של בית הדין הבינלאומי בהאג בפרשת ניקרגואה.
- יש הטוענים שאחרת, המשמעות תהיה שכמעט כל הפעולות במרחב הקיברנטי תהיינה
'התקפה מזוינת' - פרשנות בלתי סבירה שתוצאותיה קשות. יש המוסיפים בכל זאת חריג, במקרה בו נפגע מידע, המיועד להיהפך באופן מיידי לחפצים מוחשיים, כגון מחיקת חשבון בנק ששקול לכסף מזומן. במקרה כזה, הפגיעה במידע עשויה, לפי פרשנותם, להיחשב פגיעה ברכוש. להרחבה: Schmitt, 3100; 441.
- Schmitt, 2011 (1); 603.
- הדברים עלו גם מפי נשיא ארה"ב, שציין שמתקפות קיברנטיות אשר אינן פיזיות, עודן עלולות לגרום משבר פיננסי ומצבי חירום רפואיים:
Barack Obama, "Taking the Cyberattack Threat Seriously", WALL ST. J., July 19, 2012.
- Schmitt, 2012; 287.
101
Ibid, pp. 288-.982
- מדריך טאלין, 44.
- Sheng, 2012.
- "מי יגן על ישראל ממתקפות מחשב? נתניהו העדיף את מטה הסייבר על פני השב"כ"
)"הארץ", 30 בספטמבר 3105(. להרחבה:
http://www.haaretz.co.il/news/politics/.premium-1.2439777
- להרחבה: Watts, 3100; 44.