cyber warfare dan kewaspadaan terhadap pengaruh serangan
DESCRIPTION
Translate Jurnal mengenai Cyber WarfareTRANSCRIPT
Abstrak
Terjemahkan Abstrak
Cyber Warfare and Precautions Against the Effects of Attacks
Sembilan puluh delapan persen dari semua komunikasi pemerintah AS melakukan
perjalanan melalui jaringan sipil milik dan dioperasikan. Selain itu, pemerintah
mengandalkan hampir sepenuhnya pada penyedia sipil untuk perangkat lunak komputer
dan perangkat keras produk, layanan, dan pemeliharaan. Ini mencampurkan dekat-
lengkap infrastruktur komputer sipil dan militer membuat banyak benda-benda sipil dan
penyedia sasaran yang sah menurut hukum konflik bersenjata. Jaringan lain sipil, jasa,
dan komunikasi dapat menderita kerusakan jaminan dari serangan yang sah dengan target
pemerintah. Untuk melindungi benda-benda sipil dan penyedia dari efek serangan,
hukum konflik bersenjata membutuhkan negara untuk memisahkan aset militer dari
penduduk sipil dan obyek sipil semaksimal mungkin. Di mana segregasi tidak layak,
pemerintah harus melindungi entitas sipil dan komunikasi dari efek serangan. Integrasi
saat ini aset pemerintah AS dengan sistem sipil membuat pemisahan tidak mungkin dan
karena itu menciptakan tanggung jawab bagi Amerika Serikat untuk melindungi orang-
orang sipil jaringan, layanan, dan komunikasi. Pemerintah AS sudah mengambil beberapa
langkah ke arah itu, seperti yang digambarkan oleh sejumlah rencana dan kebijakan yang
diprakarsai selama dekade terakhir. Namun, tindakan saat ini tidak pergi cukup jauh.
Pasal ini mengidentifikasi enam tindakan penting pemerintah harus mengambil untuk
mematuhi hukum konflik bersenjata dan untuk memastikan tidak hanya bertahan hidup
kemampuan komunikasi militer selama masa konflik bersenjata, tetapi juga perlindungan
rakyat sipil dan objek sipil. [PUBLIKASI ABSTRAK]
Teks Lengkap
Terjemahkan Teks lengkapAktifkan Navigasi Istilah Pencarian
Pendahuluan singkat
Sembilan puluh delapan persen dari semua komunikasi pemerintah AS melakukan
perjalanan melalui jaringan sipil milik dan dioperasikan. Selain itu, pemerintah
mengandalkan hampir sepenuhnya pada penyedia sipil untuk perangkat lunak komputer
dan perangkat keras produk, layanan, dan pemeliharaan. Ini mencampurkan dekat-
lengkap infrastruktur komputer sipil dan militer membuat banyak benda-benda sipil dan
penyedia sasaran yang sah menurut hukum konflik bersenjata. Jaringan lain sipil, jasa,
dan komunikasi dapat menderita kerusakan jaminan dari serangan yang sah dengan target
pemerintah. Untuk melindungi benda-benda sipil dan penyedia dari efek serangan,
hukum konflik bersenjata membutuhkan negara untuk memisahkan aset militer dari
penduduk sipil dan obyek sipil semaksimal mungkin. Di mana segregasi tidak layak,
pemerintah harus melindungi entitas sipil dan komunikasi dari efek serangan. Integrasi
saat ini aset pemerintah AS dengan sistem sipil membuat pemisahan tidak mungkin dan
karena itu menciptakan tanggung jawab bagi Amerika Serikat untuk melindungi orang-
orang sipil jaringan, layanan, dan komunikasi. Pemerintah AS sudah mengambil beberapa
langkah ke arah itu, seperti yang digambarkan oleh sejumlah rencana dan kebijakan yang
diprakarsai selama dekade terakhir. Namun, tindakan saat ini tidak pergi cukup jauh.
Pasal ini mengidentifikasi enam tindakan penting pemerintah harus mengambil untuk
mematuhi hukum konflik bersenjata dan untuk memastikan tidak hanya bertahan hidup
kemampuan komunikasi militer selama masa konflik bersenjata, tetapi juga perlindungan
rakyat sipil dan objek sipil.
I. Pendahuluan ............................................... ................................... 1522
II. Cyber "Serangan" .............................................. ............................. 1524
AKU AKU AKU. Interkonektivitas, Targeting, dan Kelayakan Dalam Pasal 58 (a) dan (b)
.................................. ................ 1530
IV. Tanggung Jawab alternatif Berdasarkan Pasal 58 (c) ......................... 1540
VUs Praktek di Melindungi Sipil dan Sipil Objek
Cyber ......................................... ................. 1543
VI. Rekomendasi ................................................. ....................... 1551
VII. Kesimpulan ................................................. .................................. 1556
I. Pendahuluan
Mulai sekarang, infrastruktur digital kami - jaringan dan komputer kita bergantung pada
setiap hari - akan diperlakukan seperti yang seharusnya: sebagai aset nasional yang
strategis. Melindungi infrastruktur ini akan menjadi prioritas keamanan nasional. Kami
akan memastikan bahwa jaringan ini aman, dapat dipercaya, dan tangguh. Kami akan
menghalangi, mencegah, mendeteksi, dan membela terhadap serangan dan cepat sembuh
dari setiap gangguan atau kerusakan.
- Presiden Barack Obama1
Dalam pidato baru-baru ini membuka 2010 Texas Law Review Simposium: Hukum di
Persimpangan Keamanan Nasional, Privasi, dan Teknologi, mantan Direktur Intelijen
Nasional Laksamana Michael McConnell memperkirakan bahwa 98% dari US
komunikasi pemerintah, termasuk komunikasi diklasifikasikan, perjalanan lebih sipil
jaringan sahamnya dimiliki dan dioperasikan dan systems.2 Pemerintah AS tidak
mengendalikan atau melindungi jaringan ini. Kurangnya keamanan yang efektif dan
perlindungan ini dan sebagian besar jaringan komputer sipil lainnya yang dipimpin
Laksamana McConnell memprediksi bahwa Amerika Serikat akan menderita "elektronik
Pearl Harbor." 3 Dia lebih lanjut memperkirakan bahwa di beberapa titik pemerintah AS
akan harus " menemukan kembali "dirinya untuk lebih baik menggabungkan dan account
untuk memajukan dunia maya technology.4 Akhirnya, ia memperkirakan bahwa Internet
akan harus pindah dari" dot com "untuk" dot aman. "5 Datang dari posisi sebelum nya, 6
pernyataan ini harus menyebabkan orang-orang yang membacanya untuk berhenti
sejenak dan bertanya-tanya pada keniscayaan prediksi ini.
Bahkan, Amerika Serikat dan pemerintah lainnya sangat menyadari masalah ini dan
membuat upaya untuk memerangi vulnerabilities.7 mereka Namun, banyak upaya saat ini
tidak pergi cukup jauh dalam mengatasi kerentanan ini. Upaya juga tidak sepenuhnya
menanggapi persyaratan hukum di bawah hukum perang. Salah satu contoh dari
kekurangan ini dalam tindakan pemerintah saat ini, dan topik Pasal ini, adalah kurangnya
kesiapan untuk mematuhi hukum-of-bersenjata-konflik kebutuhan untuk melindungi
warga sipil dan obyek sipil dari efek serangan. Hukum perang mengharuskan negara baik
memisahkan aset militer mereka dari warga sipil dan objek sipil, atau di mana segregasi
tidak layak, untuk melindungi warga sipil dan objects.8 sipil yang mencampurkan
meresap Departemen Pertahanan AS (DOD) jaringan dengan jaringan sipil, 9 persentase
luas komunikasi DOD yang melakukan perjalanan melalui saluran sipil komunikasi, 10
ketergantungan yang hampir lengkap pada perangkat keras diproduksi secara komersial
sipil dan perangkat lunak untuk sistem komputer DOD, 11 dan ketergantungan pada
perusahaan sipil untuk dukungan dan pemeliharaan pemerintah AS systems12 komputer
make pemisahan benda militer dan sipil selama serangan bersenjata tidak layak.
Keterkaitan ini juga membuat ini sipil perusahaan, jaringan, dan jalur komunikasi target
yang sah untuk musuh selama konflik bersenjata. Oleh karena itu, Amerika Serikat dan
negara-negara lain dalam posisi serupa memiliki tugas untuk melindungi jaringan sipil
dan infrastruktur, dan perusahaan-perusahaan sipil kunci, dari efek serangan potensial.
Bagian II Pasal ini akan secara singkat mendokumentasikan kondisi saat ini urusan dunia
maya dengan fokus pada pervasiveness cyber "serangan." Bagian ini juga akan secara
singkat menyoroti masalah rumit dari ketidakmampuan untuk atribut serangan di dunia
maya. Bagian III akan membahas pentingnya interkonektivitas kemampuan maya DOD
dengan jaringan sipil dan sistem, termasuk keputusan-musuh menargetkan potensial.
Bagian yang akan pergi untuk menetapkan bahwa, pada titik ini, tidak layak bagi
Amerika Serikat untuk memisahkan operasi cyber dari objek sipil dan infrastruktur yang
dibutuhkan oleh Pasal 58, ayat (a) dan (b), dari Protokol Tambahan I dengan Konvensi
Jenewa 1949 (API) 0,13 Bagian IV akan menganalisis kebutuhan alternatif ayat (c) Pasal
58, yang mengharuskan negara-negara yang menjadi obyek mau atau tidak mampu
memisahkan militer mereka dan sipil untuk melindungi warga sipil terancam punah dan
objek sipil di bawah kendali mereka dari efek potensial attack.14 Bagian V akan
meninjau langkah-langkah spesifik yang sudah diambil oleh Amerika Serikat dalam
upaya untuk melindungi infrastruktur dan sistem sipil. Bagian VI akan menganjurkan
tindakan lebih lanjut yang harus diambil untuk tidak hanya memastikan kepatuhan
dengan Pasal 58, tetapi juga lebih memenuhi tujuan yang telah ditetapkan untuk
melindungi jaringan maya AS dan infrastruktur.
II. Cyber "Serangan"
The attack15 baru pada mesin pencari besar Google16 merupakan indikasi dari sifat
meresap ancaman yang ada di dunia maya. Sebuah laporan baru-baru ini mengklaim
bahwa setidaknya tiga puluh perusahaan lain yang subyek serangan yang sama, 17 dan
selanjutnya menemukan bahwa "[m] bijih dari 75.000 sistem komputer di hampir 2.500
perusahaan di Amerika Serikat dan di seluruh ha dunia [d] telah hack dalam apa
appearfed] menjadi salah satu yang terbesar dan paling canggih serangan penjahat cyber
untuk saat ini. "18 Para ahli menegaskan bahwa" ribuan perusahaan "saat dikompromikan
oleh maya invasions.19 Dalam banyak kasus, perusahaan bahkan tidak tahu mereka
terganggu sampai penegak hukum mengatakan them.20 Pada saat itu, mereka telah
menjadi korban.
Serangan ini tidak hanya meresap, tetapi juga murah untuk menjalankan dan mahal untuk
mendeteksi, mempertahankan, dan remediate.21 Sebagai Presiden Obama mencatat
dalam sambutannya dikutip di awal artikel ini, "kemakmuran ekonomi Amerika di abad
ke-21 akan tergantung pada cybersecurity . "22 Menurut Ty Sagalow, Ketua Aliansi
Dewan Internet Security Direksi," Diperkirakan $ 1000000000000 hilang di Amerika
Serikat pada tahun 2008 melalui serangan cyber. "23 Biaya downtime saja dari serangan
besar infrastruktur nasional yang kritis" melebihi ... $ 6 juta per hari. "24 Dan frekuensi
dan biaya serangan cyber yang increasing.25
Sebuah laporan terbaru yang diterbitkan oleh Pusat Studi Strategis dan Internasional
(CSIS) dan McAfee, Inc. disurvei 600 keamanan dan IT eksekutif dari infrastruktur
penting di empat belas negara dan rinci tanggapan anonim mereka tentang mereka
"praktik, sikap dan kebijakan keamanan - dampak regulasi, hubungan mereka dengan
pemerintah, langkah-langkah keamanan khusus yang diterapkan pada jaringan mereka,
dan jenis serangan yang mereka hadapi. "26 Tanggapan mereka menggambarkan keadaan
serangan terus-menerus pada infrastruktur nasional kritis dengan tingkat tinggi dan
berteknologi mampu adversaries.27 Salah statistik yang paling jitu yang dikumpulkan
dari survei ini adalah bahwa Amerika Serikat dianggap sebagai "salah satu dari tiga
negara yang paling rentan terhadap serangan cyber infrastruktur kritis.... '" 28 Untuk
semua negara, tetapi terutama untuk Amerika Serikat, ini adalah Masalah yang memiliki
potensi untuk secara dramatis mempengaruhi life.29 sipil
Serangan di Google dan lain-lain juga menyoroti masalah yang signifikan lain yang
mengganggu cybersecurity, atau tanggapan setidaknya untuk invasi maya -
ketidakmampuan untuk atribut Atribusi attacks.30 maya adalah kemampuan untuk tahu
siapa yang sebenarnya melakukan serangan. Sebagai salah satu mantan pejabat penegak
hukum AS menyatakan, "Bahkan jika Anda bisa melacak sesuatu kembali ke [komputer],
yang tidak memberitahu Anda yang duduk di belakangnya." 31 Kurangnya kemampuan
untuk atribut serangan memberikan penyerang "deniability masuk akal . "32 Sementara"
sebagian besar pemilik dan operator [infrastruktur nasional yang kritis] percaya bahwa
pemerintah asing sudah terlibat dalam serangan terhadap infrastruktur penting di negara
mereka, "33 tidak ada cara untuk membangun that.34 positif Misalnya, satu
computersecurity klaim ahli bahwa '"mayoritas data yang akan exfiltrated [dari Amerika
Serikat] akhirnya menemukan jalan ke alamat IP di China, dan itu cukup banyak semua
ada yang tahu.'" 35
Dunia komersial bukan satu-satunya target serangan cyber. Memang, "serangan bermotif
politik menjadi lebih sering dan berkelanjutan." 36 Dalam tahun 2009 Virtual
Criminology Report, McAfee, Inc. mencatat bahwa telah terjadi peningkatan serangan
cyber bermotif politik, termasuk serangan terhadap Gedung Putih, Departemen Dalam
Negeri Security (DHS), US Secret Service, dan DOD.37 Sebuah laporan terbaru
menyatakan bahwa pada tahun 2007,
[T] dia Departemen Pertahanan, Negara, Homeland Security, dan Perdagangan; NASA;
dan Universitas Pertahanan Nasional semua menderita gangguan besar dengan entitas
asing tak dikenal. E-mail unclassified sekretaris pertahanan hacked, dan pejabat DOD
mengatakan kepada kami bahwa komputer departemen yang diselidiki ratusan ribu kali
setiap hari. Seorang pejabat senior di Departemen Luar Negeri mengatakan kepada kami
departemen telah kehilangan "terabyte" informasi. Homeland Security menderita
pembobolan di beberapa divisi, termasuk Badan Keamanan Transportasi. Departemen
Perdagangan terpaksa mengambil Biro Industri dan Keamanan off-line selama beberapa
bulan, dan NASA telah memaksakan pembatasan e-mail sebelum peluncuran pesawat
ulang-alik dan diduga telah melihat desain untuk peluncur baru compromised.38
AS komputer pemerintah dan jaringan yang terus-menerus diperiksa, 39 dan
perlindungan adalah tugas berat. Dalam setiap periode dua puluh empat jam, komputer
DOD mengakses Internet "lebih dari satu miliar kali." 40 The DOD "beroperasi 15.000
jaringan di seluruh instalasi 4.000 di 88 negara. [Mereka] menggunakan lebih dari 7 juta
perangkat komputer. Dibutuhkan 90.000 personil dan miliaran dolar setiap tahun untuk
mengelola, memantau dan mempertahankan jaringan mereka. "41 DHS baru-baru ini
menerima dana untuk menyewa hingga seribu ahli cybersecurity untuk membantu '"
pertahanan bangsa terhadap cyber,' "42 dan DOD" memerintahkan semua pasukan dan
pejabat yang terlibat dalam melindungi jaringan komputer dari hacker musuh untuk
menjalani pelatihan di komputer hacking "di bawah premis bahwa" untuk mengalahkan
hacker, Anda harus berpikir seperti satu. "43 Pada subkomite Senat sidang terakhir,
Senator Thomas R. Carper menyatakan bahwa pada tahun terakhir "agen-agen federal
telah menghabiskan lebih dari keamanan cyber dari seluruh Produk Domestik Bruto yang
dari Korea Utara." 44 Diperkirakan bahwa "lebih dari 100 organisasi intelijen asing
mencoba masuk ke sistem US" 45 dan serangan cyber yang dikenal terhadap US
komputer naik menjadi 37.258 di tahun 2008 dari 4.095 di 2.005,46 organisasi teroris
seperti al Qaeda transisi banyak upaya mereka ke Internet, 47 menyebabkan Direktur FBI
Robert S. Mueller menyatakan bahwa "kehadiran online Al-Qaeda telah menjadi manjur
sebagai kehadiran fisik." 48
Serangan tidak hanya berfokus pada Amerika Serikat. Negara-negara seperti Tatarstan,
Kirgistan, Iran, Zimbabwe, Israel, dan Korea Selatan telah menjadi sasaran serangan
dalam dua years.49 terakhir Selain itu, ada kasus-kasus terkenal Estoma di 200.750 dan
Georgia di mana 200.851 serangan cyber yang mengalami kerusakan parah pada
kemampuan pemerintah untuk memerintah. Serangan di Estonia ditargetkan tidak hanya
situs web pemerintah tetapi juga termasuk banyak dari bank negara dan lainnya
infrastructure.52 sipil Bahkan lebih mengatakan untuk topik Pasal ini, "[h] Ackers
dipasang serangan terkoordinasi di Georgia pemerintah, media, perbankan dan situs
transportasi dalam minggu-minggu sebelum pasukan Rusia menyerbu. "53 Contoh-
contoh sejarah terbaru menunjukkan tidak hanya kecenderungan untuk menyerang
pemerintah tetapi juga integrasi alami serangan cyber dengan serangan kinetik masa
depan. Ini hampir pasti sebuah tren yang akan increase.54 Seperti yang ditunjukkan oleh
serangan terhadap Georgia dan Estonia, atribusi terus menjadi masalah dalam kasus
serangan terhadap systems.55 statecomputer Tanpa kemampuan untuk atribut, sulit untuk
menyamakan serangan ini untuk tindakan conflict.56 bersenjata
Hal ini jelas bahwa negara-negara, dalam hubungannya dengan upgrade pertahanan dunia
maya mereka, juga mengembangkan cyber ofensif capability.57 Seperti disebutkan
sebelumnya, 58 banyak TI dan keamanan profesional yang menanggapi survei CSIS
percaya bahwa pemerintah asing berada di balik setidaknya beberapa dari serangan
terhadap networks.59 mereka PBB telah mengumpulkan laporan oleh sejumlah negara
mengenai pandangan mereka tentang dunia maya, 60 tetapi beberapa jawaban yang jelas
telah muncul.
Mana-mana serangan cyber yang tidak bisa dipertanyakan. Namun, respon masing-
masing negara untuk masalah ini tentu merupakan pertanyaan terbuka. Sementara isu-isu
atribusi menyulitkan respon negara, setiap negara bagian harus siap untuk melindungi diri
dan warganya dari konsekuensi dari serangan cyber. Ini adalah tentang masalah ini bahwa
Pasal ini berfokus berikutnya.
AKU AKU AKU. Interkonektivitas, Targeting, dan Kelayakan Dalam Pasal 58 (a) dan (b)
Seperti disebutkan dalam pendahuluan pasal ini, 98% dari US komunikasi pemerintah
perjalanan lebih dari sipil milik dan dioperasikan networks.61 ini meliputi pesan
unclassified dan diklasifikasikan dan akan mungkin mencakup komunikasi yang perintah
militer dan arah untuk melakukan operasi militer. Ini mungkin akan juga mencakup
kecerdasan dan informasi laporan arus yang datang dari medan perang untuk
memperbarui pengambil keputusan strategis di Pentagon dan headquarters.62 lainnya
Komunikasi ini merupakan sasaran militer dan akan ditargetkan oleh musuh selama
konflik bersenjata. Definisi tujuan militer yang terkandung dalam Pasal 52 dari API.63
Pasal 52 yang berjudul "Perlindungan umum objek sipil" dan menjelaskan bahwa objek
sipil tidak targetable.64 Hal ini juga kontras objek sipil dengan militer objectives.65
Militer atau intelijen-agency66 komputer A pemerintah, router, jaringan, 67 kabel, dan
aset maya lainnya yang ditargetkan karena penggunaannya memfasilitasi komunikasi
militer. Jika benda-benda yang melakukan fungsi yang sama untuk sebuah perusahaan
sipil, bukan pemerintah, mereka akan dilindungi dari serangan sebagai objek sipil. Hal ini
penggunaannya oleh militer atau intelijen instansi yang membuat mereka targetable.68
Meskipun radio dan televisi yang bersangkutan bukan komunikasi dunia maya, hal ini
tampaknya analisis bahwa para pemimpin NATO diterapkan sebelum pemboman sebuah
stasiun radio dan televisi di Belgrade selama kampanye udara Kosovo di 1.999,69 seperti
tindakan, meskipun diprotes oleh Serbia, tidak ditemukan unlawful.70
Demikian pula, pemerintah pengadaan sebagian besar perangkat keras dan perangkat
lunak dari pemasok komersial. Banyak perangkat lunak dan perangkat keras ini juga
dikelola oleh companies.71 sipil perusahaan ini yang memproduksi dan perangkat keras
pemerintah layanan dan perangkat lunak mungkin ditargetkan. Dalam peristiwa serangan
berkelanjutan terhadap kemampuan maya Amerika Serikat, perusahaan-perusahaan sipil
kemungkinan akan dihubungi untuk dukungan dan lanjut maintenance.72, pemerintah AS
adalah "pembeli tunggal terbesar produk keamanan informasi." 73 produk keamanan ini
dibeli dari pemasok sipil yang mungkin akan menyediakan update keamanan dan bantuan
untuk menjaga keamanan sistem pemerintahan. Ketergantungan pada perusahaan maya
sipil untuk mempertahankan sistem maya pemerintah dan memperbarui produk maya
membawa tempat dan benda-benda yang digunakan oleh ini compames sipil berpotensi
dalam pilihan penargetan musuh menyerang juga. Jika sebuah perusahaan komputer sipil
menghasilkan, mempertahankan, atau mendukung sistem maya pemerintah, tampak jelas
bahwa musuh dapat menentukan perusahaan yang memenuhi uji Pasal 52 dan
ditargetkan.
Elektronik-militer komunikasi diskrit, seperti e-mail transmisi perintah serangan atau
menyampaikan laporan intelijen, juga ditargetkan oleh alam mereka. Penargetan dan
mengganggu komunikasi ini jelas akan sangat bermanfaat untuk musuh selama konflik
bersenjata. Seperti yang akan dibahas di bawah, menargetkan komunikasi elektronik
tertentu menyajikan kesulitan teknologi, tetapi di bawah hukum, jelas bahwa komunikasi
diskrit targetable.74
Setiap sasaran militer hanya terdaftar kemungkinan akan bercampur dengan objek sipil di
dunia maya saling world.75 The objek sipil sekitarnya tidak bisa langsung menyerang.
Tetapi perusahaan yang memproduksi komputer atau router akan pemerintah
kemungkinan juga memproduksi mereka untuk dijual ke civilians.76 Perusahaan software
yang menyediakan "bantuan meja" untuk bantuan pemerintah kemungkinan akan juga
memiliki karyawan yang bekerja di daerah yang sama menjawab pertanyaan untuk
civilians.77 perusahaan yang memproduksi perangkat lunak keamanan dan mengirimkan
"patch" untuk menutup kerentanan kemungkinan akan menghasilkan dan mengirim
mereka patch untuk pemerintah dan civilians.78 Dan kabel serat optik yang membawa
komunikasi militer juga akan membawa komunikasi sipil. Bagian dari perusahaan-
perusahaan ini atau layanan yang mendukung pemerintah mungkin target yang sah di
bawah hukum perang, sementara bagian yang tidak dilindungi dari attack.79 langsung
bagian sipil tidak, bagaimanapun, diawetkan dari efek serangan terhadap sah tujuan
militer. Kasus jalur komunikasi serat optik adalah ilustrasi.
Dengan 98% dari hari-hari komunikasi pemerintah secara rutin bepergian melalui saluran
komunikasi sipil, akan ada banyak jalur sipil komunikasi yang akan membawa lalu lintas
elektronik ditargetkan bercampur dengan lalu lintas sipil. Mereka komunikasi militer
tertentu masih ditargetkan, tetapi jaringan dan garis tidak akan. Namun, karena sifat dari
komunikasi elektronik, sangat sulit untuk menargetkan komunikasi tunggal setelah
berada di transit.80 Penyerang mungkin masih dapat menyerang sasaran militer, seperti
komunikasi militer individu, tetapi ia harus menentukan bahwa ia benar-benar bisa
menghancurkan atau menurunkan komunikasi militer dan kemudian menimbang manfaat
militer menghancurkan bahwa komunikasi militer terhadap kerusakan yang terkait
dengan jaringan sipil dan komunikasi dan menjamin kerusakan itu tidak berlebihan
dibandingkan dengan manfaat penyerang akan menerima. Analisis ini dikenal sebagai
prinsip proporsionalitas, dan itu terkandung dalam Pasal 57.2 (a) (iii) dari API: 81
Pasal 57. Pencegahan dalam serangan
1. Dalam pelaksanaan operasi militer, perawatan konstan harus diambil untuk cadangan
penduduk sipil, warga sipil dan obyek sipil.
2. Wim terhadap serangan, tindakan pencegahan berikut harus diambil:
(a) mereka yang merencanakan atau memutuskan serangan harus:
(i) melakukan segala sesuatu yang layak untuk memverifikasi bahwa tujuan yang akan
diserang adalah tidak warga sipil atau objek sipil dan tidak tunduk pada perlindungan
khusus tetapi merupakan sasaran militer dalam arti ayat 2 Pasal 52 dan bahwa itu tidak
dilarang oleh ketentuan-ketentuan Protokol ini untuk menyerang mereka;
(ii) mengambil semua tindakan pencegahan yang layak dalam pemilihan sarana dan
metode serangan dengan maksud untuk menghindari, dan dalam setiap acara untuk
meminimalkan, hilangnya insidental dari kehidupan sipil, korban luka sipil dan kerusakan
objek sipil;
(iii) menahan diri dari memutuskan untuk meluncurkan serangan yang dapat diharapkan
untuk menyebabkan hilangnya insidental dari kehidupan sipil, korban luka sipil,
kerusakan objek sipil, atau kombinasi keduanya, yang akan berlebihan dalam kaitannya
dengan beton dan keuntungan militer langsung diantisipasi . . . 0,82
Hal ini jelas bahwa kedua dasar hukum perang menargetkan ketentuan sasaran militer dan
proporsionalitas berlaku untuk serangan cyber yang dilakukan selama Penyerang
conflict.83 bersenjata hanya dapat menargetkan elemen cyber yang merupakan sasaran
militer, dan setiap serangan terhadap sasaran militer harus mematuhi prinsip
proporsionalitas. Ada banyak nuansa untuk penerapan prinsip-prinsip ini yang berada di
luar lingkup Pasal ini dan telah cukup tertutup elsewhere.84 Hal ini cukup untuk
menetapkan bahwa kegiatan suatu negara cyber ditargetkan oleh musuh dan
kemungkinan akan diserang pada saat konflik bersenjata. Selanjutnya, jaringan dan
sistem operator yang memiliki komunikasi militer melintasi komputer dan jaringan dapat
membuka diri terhadap serangan musuh yang telah melakukan analisis proporsionalitas
dan menetapkan bahwa manfaat dari menghancurkan jaringan-jaringan dan sistem sipil
tidak berlebihan mengingat degradasi ke komunikasi pemerintah AS yang akan dicapai.
Selain resep siapa dan apa penyerang dapat menyerang, hukum perang juga
menempatkan kewajiban afirmatif pada bek berkenaan dengan warga sipil dan objects.85
sipil kewajiban afirmatif ini dikenal sebagai "tindakan pencegahan terhadap efek dari
serangan" dan membutuhkan Bek mengambil tindakan tertentu untuk melindungi warga
sipil dan obyek sipil dari bahaya potensi diantisipasi attacks.86 kewajiban ini untuk
melindungi warga sipil dan obyek sipil memiliki landasan modern di 1863 Lieber Code,
yang menyatakan bahwa "karya klasik [seni, perpustakaan, koleksi ilmiah, atau instrumen
berharga, seperti teleskop astronomi, serta rumah sakit, harus diamankan terhadap semua
cedera dihindari, bahkan ketika mereka terdapat di tempat-tempat yang diperkaya
sementara dikepung atau dibombardir. "87 Meskipun tidak jelas dari teks yang punya ini
tanggung jawab, itu mungkin diterapkan pada siapa adalah dalam kepemilikan benda
sipil, yang tentunya akan menjadi bek dalam banyak kasus, misalnya di dalam
pengepungan atau pemboman.
Kewajiban afirmatif diklarifikasi dalam Lampiran ke 1907 Konvensi Den Haag IV.88
Dalam Pasal 27, menyatakan bahwa mengepung bertugas menunjukkan adanya
"bangunan yang didedikasikan untuk agama, seni, ilmu pengetahuan, atau tujuan amal,
monumen bersejarah, rumah sakit, dan tempat-tempat di mana orang sakit dan terluka
dikumpulkan ... oleh tanda-tanda yang khas dan terlihat, yang harus diberitahukan kepada
musuh terlebih dahulu. "89 Pasal yang sama membebankan tanggung jawab pada
penyerang luang bangunan ditandai seperti" asalkan mereka tidak yang digunakan pada
saat untuk keperluan militer. "90
Prinsip tanggung jawab bek untuk melindungi warga sipil dan obyek sipil itu ditinjau
kembali dalam persiapan untuk 1977 konferensi yang menghasilkan Protokol Tambahan
untuk Jenewa Conventions.91 Internasional Komite 1949 Palang Merah (ICRC)
mengusulkan teks yang menjadi dasar untuk negotiations.92 konferensi rancangan ini
berisi ketentuan - awalnya Pasal 51, namun pada akhirnya akan menjadi Pasal 58 - yang
bersangkutan tanggung jawab bek untuk warga sipil dan objek sipil. Kewajiban Weis
pada dasarnya diatur dalam alternatif: baik melindungi warga sipil di bawah kendali Anda
atau memisahkan mereka dari daerah di mana mereka terancam. Draft usulan awalnya
menyatakan:
Pasal 51. Kewaspadaan terhadap efek dari serangan
1. Pihak konflik harus, semaksimal mungkin, mengambil tindakan yang diperlukan untuk
melindungi penduduk sipil, warga sipil individu dan objek sipil di bawah kekuasaan
mereka terhadap bahaya yang dihasilkan dari operasi militer.
2. Mereka akan berusaha untuk menghapus mereka dari kedekatan tujuan militer, tunduk
pada Pasal 49 dari Konvensi Keempat, atau untuk menghindari bahwa setiap sasaran
militer disimpan di dalam atau di dekat areas.93 padat penduduk
Setelah konferensi diselenggarakan, draft dikirim ke kelompok kerja di mana diskusi
tampaknya berputar di sekitar dua poin kunci: kepraktisan kewajiban dan apakah
kewajiban itu de facto atau de jure.94 Perwakilan dari Kanada, Brigadir Jenderal (BG ) JP
Wolfe, yang merupakan Advokat Umum Hakim untuk Departemen Pertahanan Nasional,
mengusulkan dua perubahan yang berurusan dengan kedua concerns.95 ini Pada proposal
pertama, BG Wolfe mendesak mengubah bahasa ayat satu dari "otoritas" untuk "kontrol .
" Ia berpendapat bahwa "penggunaan kata 'kontrol' akan memberlakukan kewajiban pada
pihak yang belum tentu akan tersirat oleh penggunaan kata 'otoritas'. Ini disebut de facto
yang bertentangan dengan situasi de jure. "96 Hal ini jelas dari catatan negosiasi yang
amandemen yang diusulkan ini telah dilihat sebagian besar dari segi geografi, dan bahwa
fenomena seperti Internet tidak dibayangkan di deliberations.97 yang Oleh karena itu,
kontrol dianggap sebagai term.98 teritorial amandemen yang diusulkan itu akhirnya
accepted.99
Usulan kedua dengan BG Wolfe adalah untuk memiliki bahasa membatasi, "semaksimal
mungkin," berlaku umum dengan Pasal tersebut, bukan untuk paragraf pertama only.100
keprihatinan-Nya tercermin oleh beberapa delegasi lain yang khawatir bahwa "negara-
negara akan merasa sulit untuk memisahkan warga sipil dan objek sipil dari sasaran
militer. "101 John redvers Freeland, Britania Raya kepala delegasi untuk sesi kedua,
ketiga, dan keempat, menekankan bahwa perlindungan seperti yang dimaksud dalam
Pasal 51 dapat" tidak pernah menjadi mutlak "dan bahwa kata-kata" semaksimal mungkin
"berhubungan dengan apa yang" bisa diterapkan atau praktis, dengan mempertimbangkan
semua keadaan pada saat tertentu, dan terutama mereka yang memiliki bantalan pada
keberhasilan operasi militer. "102 Ini Ide yang sama dianjurkan oleh SH Bloembergen,
delegasi dari Belanda, yang menyatakan bahwa "layak" harus "ditafsirkan sebagai
mengacu bahwa yang praktis atau praktis mungkin, dengan mempertimbangkan semua
keadaan pada saat itu." 103
Setelah modifikasi di kelompok kerja untuk bentuk yang sekarang, Pasal itu sebagai dan
diadopsi oleh consensus104 dengan George H. Aldrich, kepala delegasi AS, melaporkan
bahwa teks dimodifikasi "telah menjadi yang paling umum diterima" 105 untuk mereka
yang terlibat dalam negosiasi. Sebagaimana telah diubah dan disetujui, Pasal baru 58
negara:
Pihak konflik harus, semaksimal layak:
(a) Tanpa mengurangi Pasal 49 dari Konvensi Keempat, berusaha untuk menghapus
penduduk sipil, warga sipil individu dan objek sipil di bawah kendali mereka dari sekitar
tujuan militer;
(b) Hindari lokasi tujuan militer dalam atau dekat daerah padat penduduk;
(c) Ambil tindakan lain yang diperlukan untuk melindungi penduduk sipil, warga sipil
individu dan objek sipil di bawah kendali mereka terhadap bahaya yang dihasilkan dari
operasi militer.
Meskipun dimodifikasi dan mengatur kembali, dua alternatif yang mendasar dari aslinya
Pasal 5 1 tetap gravamen Pasal tersebut: baik melindungi warga sipil di bawah kendali
Anda atau memisahkan mereka dari daerah di mana mereka endangered.107 Memperkuat
pemahaman selama negosiasi, banyak negara ditambahkan deklarasi pada tanda tangan
dari API yang kewajiban ini tunduk pada bahasa, "semaksimal mungkin," dan bahwa
bahasa tersebut diperlukan hanya itu yang dapat dilakukan, berdasarkan kondisi dan
situasi yang berlaku pada time.108 yang
Amerika Serikat adalah penandatangan API tapi tidak pesta karena Senat telah pernah
diberikan saran dan consent.109 Namun, dalam artikel mani di posisi Amerika Serikat
mengenai API, Mike Matheson menyatakan bahwa Amerika Serikat "dukungan [ed]
prinsip "dalam Pasal 58. '
IV.
atau
VI. Rekomendasi
VII. Kesimpulan
Catatan kaki
Catatan kaki
lih
Catatan kaki
58.
Catatan kaki
pada 5.
Catatan kaki
Catatan kaki
Catatan kaki
Catatan kaki
Catatan kaki
Catatan kaki
Catatan kaki
Catatan kaki
Catatan kaki
57.
58.
Catatan kaki
...
Id.
Catatan kaki
seni.
pt.
58.
Catatan kaki
58.
Catatan kaki
Id.
Id.
Catatan kaki
57.
http://www.infowars.com/u-s-military-to-install-global-internetarchitecture-giving-a-god-
like-view-of-planet/ lih http://www.stabroeknews.com/2010/stories/02/07/state
%E2%80%99s-fibre-optic-cable-raises-cost-benefits-questions/print/
Catatan kaki
Id. Id.
Catatan kaki
58.
Catatan kaki
Catatan kaki
Catatan kaki
pada 2.
pada 3.
PRES. Doc.
Catatan kaki
di 18.
Catatan kaki
Catatan kaki
di 9.
Catatan kaki
Catatan kaki
Catatan kaki
. . .
Id.
Catatan kaki
Id.
Catatan kaki
Id.
Id.
Catatan kaki
Catatan kaki
Id.
Catatan kaki
Id.
Catatan kaki
Catatan kaki
AuthorAffiliation
AuthorAffiliation