50
Abstrak Terjemahkan Abstrak Cyber Warfare and Precautions Against the Effects of Attacks Sembilan puluh delapan persen dari semua komunikasi pemerintah AS melakukan perjalanan melalui jaringan sipil milik dan dioperasikan. Selain itu, pemerintah mengandalkan hampir sepenuhnya pada penyedia sipil untuk perangkat lunak komputer dan perangkat keras produk, layanan, dan pemeliharaan. Ini mencampurkan dekat-lengkap infrastruktur komputer sipil dan militer membuat banyak benda-benda sipil dan penyedia sasaran yang sah menurut hukum konflik bersenjata. Jaringan lain sipil, jasa, dan komunikasi dapat menderita kerusakan jaminan dari serangan yang sah dengan target pemerintah. Untuk melindungi benda-benda sipil dan penyedia dari efek serangan, hukum konflik bersenjata membutuhkan negara untuk memisahkan aset militer dari penduduk sipil dan obyek sipil semaksimal mungkin. Di mana segregasi tidak layak, pemerintah harus melindungi entitas sipil dan komunikasi dari efek serangan. Integrasi saat ini aset pemerintah AS dengan sistem sipil membuat pemisahan tidak mungkin dan karena itu menciptakan tanggung jawab bagi Amerika Serikat untuk melindungi orang-orang sipil jaringan, layanan, dan komunikasi. Pemerintah AS sudah mengambil beberapa langkah ke arah itu, seperti yang digambarkan oleh sejumlah rencana dan kebijakan yang diprakarsai selama

Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

  • Upload
    dodi

  • View
    219

  • Download
    0

Embed Size (px)

DESCRIPTION

Translate Jurnal mengenai Cyber Warfare

Citation preview

Page 1: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Abstrak

Terjemahkan Abstrak

Cyber Warfare and Precautions Against the Effects of Attacks

Sembilan puluh delapan persen dari semua komunikasi pemerintah AS melakukan

perjalanan melalui jaringan sipil milik dan dioperasikan. Selain itu, pemerintah

mengandalkan hampir sepenuhnya pada penyedia sipil untuk perangkat lunak komputer

dan perangkat keras produk, layanan, dan pemeliharaan. Ini mencampurkan dekat-

lengkap infrastruktur komputer sipil dan militer membuat banyak benda-benda sipil dan

penyedia sasaran yang sah menurut hukum konflik bersenjata. Jaringan lain sipil, jasa,

dan komunikasi dapat menderita kerusakan jaminan dari serangan yang sah dengan target

pemerintah. Untuk melindungi benda-benda sipil dan penyedia dari efek serangan,

hukum konflik bersenjata membutuhkan negara untuk memisahkan aset militer dari

penduduk sipil dan obyek sipil semaksimal mungkin. Di mana segregasi tidak layak,

pemerintah harus melindungi entitas sipil dan komunikasi dari efek serangan. Integrasi

saat ini aset pemerintah AS dengan sistem sipil membuat pemisahan tidak mungkin dan

karena itu menciptakan tanggung jawab bagi Amerika Serikat untuk melindungi orang-

orang sipil jaringan, layanan, dan komunikasi. Pemerintah AS sudah mengambil beberapa

langkah ke arah itu, seperti yang digambarkan oleh sejumlah rencana dan kebijakan yang

diprakarsai selama dekade terakhir. Namun, tindakan saat ini tidak pergi cukup jauh.

Pasal ini mengidentifikasi enam tindakan penting pemerintah harus mengambil untuk

mematuhi hukum konflik bersenjata dan untuk memastikan tidak hanya bertahan hidup

kemampuan komunikasi militer selama masa konflik bersenjata, tetapi juga perlindungan

rakyat sipil dan objek sipil. [PUBLIKASI ABSTRAK]

Teks Lengkap

Terjemahkan Teks lengkapAktifkan Navigasi Istilah Pencarian

Pendahuluan singkat

Sembilan puluh delapan persen dari semua komunikasi pemerintah AS melakukan

perjalanan melalui jaringan sipil milik dan dioperasikan. Selain itu, pemerintah

mengandalkan hampir sepenuhnya pada penyedia sipil untuk perangkat lunak komputer

Page 2: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

dan perangkat keras produk, layanan, dan pemeliharaan. Ini mencampurkan dekat-

lengkap infrastruktur komputer sipil dan militer membuat banyak benda-benda sipil dan

penyedia sasaran yang sah menurut hukum konflik bersenjata. Jaringan lain sipil, jasa,

dan komunikasi dapat menderita kerusakan jaminan dari serangan yang sah dengan target

pemerintah. Untuk melindungi benda-benda sipil dan penyedia dari efek serangan,

hukum konflik bersenjata membutuhkan negara untuk memisahkan aset militer dari

penduduk sipil dan obyek sipil semaksimal mungkin. Di mana segregasi tidak layak,

pemerintah harus melindungi entitas sipil dan komunikasi dari efek serangan. Integrasi

saat ini aset pemerintah AS dengan sistem sipil membuat pemisahan tidak mungkin dan

karena itu menciptakan tanggung jawab bagi Amerika Serikat untuk melindungi orang-

orang sipil jaringan, layanan, dan komunikasi. Pemerintah AS sudah mengambil beberapa

langkah ke arah itu, seperti yang digambarkan oleh sejumlah rencana dan kebijakan yang

diprakarsai selama dekade terakhir. Namun, tindakan saat ini tidak pergi cukup jauh.

Pasal ini mengidentifikasi enam tindakan penting pemerintah harus mengambil untuk

mematuhi hukum konflik bersenjata dan untuk memastikan tidak hanya bertahan hidup

kemampuan komunikasi militer selama masa konflik bersenjata, tetapi juga perlindungan

rakyat sipil dan objek sipil.

I. Pendahuluan ............................................... ................................... 1522

II. Cyber "Serangan" .............................................. ............................. 1524

AKU AKU AKU. Interkonektivitas, Targeting, dan Kelayakan Dalam Pasal 58 (a) dan (b)

.................................. ................ 1530

IV. Tanggung Jawab alternatif Berdasarkan Pasal 58 (c) ......................... 1540

VUs Praktek di Melindungi Sipil dan Sipil Objek

Cyber ......................................... ................. 1543

VI. Rekomendasi ................................................. ....................... 1551

Page 3: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

VII. Kesimpulan ................................................. .................................. 1556

I. Pendahuluan

Mulai sekarang, infrastruktur digital kami - jaringan dan komputer kita bergantung pada

setiap hari - akan diperlakukan seperti yang seharusnya: sebagai aset nasional yang

strategis. Melindungi infrastruktur ini akan menjadi prioritas keamanan nasional. Kami

akan memastikan bahwa jaringan ini aman, dapat dipercaya, dan tangguh. Kami akan

menghalangi, mencegah, mendeteksi, dan membela terhadap serangan dan cepat sembuh

dari setiap gangguan atau kerusakan.

- Presiden Barack Obama1

Dalam pidato baru-baru ini membuka 2010 Texas Law Review Simposium: Hukum di

Persimpangan Keamanan Nasional, Privasi, dan Teknologi, mantan Direktur Intelijen

Nasional Laksamana Michael McConnell memperkirakan bahwa 98% dari US

komunikasi pemerintah, termasuk komunikasi diklasifikasikan, perjalanan lebih sipil

jaringan sahamnya dimiliki dan dioperasikan dan systems.2 Pemerintah AS tidak

mengendalikan atau melindungi jaringan ini. Kurangnya keamanan yang efektif dan

perlindungan ini dan sebagian besar jaringan komputer sipil lainnya yang dipimpin

Laksamana McConnell memprediksi bahwa Amerika Serikat akan menderita "elektronik

Pearl Harbor." 3 Dia lebih lanjut memperkirakan bahwa di beberapa titik pemerintah AS

akan harus " menemukan kembali "dirinya untuk lebih baik menggabungkan dan account

untuk memajukan dunia maya technology.4 Akhirnya, ia memperkirakan bahwa Internet

akan harus pindah dari" dot com "untuk" dot aman. "5 Datang dari posisi sebelum nya, 6

pernyataan ini harus menyebabkan orang-orang yang membacanya untuk berhenti

sejenak dan bertanya-tanya pada keniscayaan prediksi ini.

Bahkan, Amerika Serikat dan pemerintah lainnya sangat menyadari masalah ini dan

membuat upaya untuk memerangi vulnerabilities.7 mereka Namun, banyak upaya saat ini

Page 4: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

tidak pergi cukup jauh dalam mengatasi kerentanan ini. Upaya juga tidak sepenuhnya

menanggapi persyaratan hukum di bawah hukum perang. Salah satu contoh dari

kekurangan ini dalam tindakan pemerintah saat ini, dan topik Pasal ini, adalah kurangnya

kesiapan untuk mematuhi hukum-of-bersenjata-konflik kebutuhan untuk melindungi

warga sipil dan obyek sipil dari efek serangan. Hukum perang mengharuskan negara baik

memisahkan aset militer mereka dari warga sipil dan objek sipil, atau di mana segregasi

tidak layak, untuk melindungi warga sipil dan objects.8 sipil yang mencampurkan

meresap Departemen Pertahanan AS (DOD) jaringan dengan jaringan sipil, 9 persentase

luas komunikasi DOD yang melakukan perjalanan melalui saluran sipil komunikasi, 10

ketergantungan yang hampir lengkap pada perangkat keras diproduksi secara komersial

sipil dan perangkat lunak untuk sistem komputer DOD, 11 dan ketergantungan pada

perusahaan sipil untuk dukungan dan pemeliharaan pemerintah AS systems12 komputer

make pemisahan benda militer dan sipil selama serangan bersenjata tidak layak.

Keterkaitan ini juga membuat ini sipil perusahaan, jaringan, dan jalur komunikasi target

yang sah untuk musuh selama konflik bersenjata. Oleh karena itu, Amerika Serikat dan

negara-negara lain dalam posisi serupa memiliki tugas untuk melindungi jaringan sipil

dan infrastruktur, dan perusahaan-perusahaan sipil kunci, dari efek serangan potensial.

Bagian II Pasal ini akan secara singkat mendokumentasikan kondisi saat ini urusan dunia

maya dengan fokus pada pervasiveness cyber "serangan." Bagian ini juga akan secara

singkat menyoroti masalah rumit dari ketidakmampuan untuk atribut serangan di dunia

maya. Bagian III akan membahas pentingnya interkonektivitas kemampuan maya DOD

dengan jaringan sipil dan sistem, termasuk keputusan-musuh menargetkan potensial.

Bagian yang akan pergi untuk menetapkan bahwa, pada titik ini, tidak layak bagi

Amerika Serikat untuk memisahkan operasi cyber dari objek sipil dan infrastruktur yang

dibutuhkan oleh Pasal 58, ayat (a) dan (b), dari Protokol Tambahan I dengan Konvensi

Jenewa 1949 (API) 0,13 Bagian IV akan menganalisis kebutuhan alternatif ayat (c) Pasal

58, yang mengharuskan negara-negara yang menjadi obyek mau atau tidak mampu

memisahkan militer mereka dan sipil untuk melindungi warga sipil terancam punah dan

objek sipil di bawah kendali mereka dari efek potensial attack.14 Bagian V akan

meninjau langkah-langkah spesifik yang sudah diambil oleh Amerika Serikat dalam

Page 5: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

upaya untuk melindungi infrastruktur dan sistem sipil. Bagian VI akan menganjurkan

tindakan lebih lanjut yang harus diambil untuk tidak hanya memastikan kepatuhan

dengan Pasal 58, tetapi juga lebih memenuhi tujuan yang telah ditetapkan untuk

melindungi jaringan maya AS dan infrastruktur.

II. Cyber "Serangan"

The attack15 baru pada mesin pencari besar Google16 merupakan indikasi dari sifat

meresap ancaman yang ada di dunia maya. Sebuah laporan baru-baru ini mengklaim

bahwa setidaknya tiga puluh perusahaan lain yang subyek serangan yang sama, 17 dan

selanjutnya menemukan bahwa "[m] bijih dari 75.000 sistem komputer di hampir 2.500

perusahaan di Amerika Serikat dan di seluruh ha dunia [d] telah hack dalam apa

appearfed] menjadi salah satu yang terbesar dan paling canggih serangan penjahat cyber

untuk saat ini. "18 Para ahli menegaskan bahwa" ribuan perusahaan "saat dikompromikan

oleh maya invasions.19 Dalam banyak kasus, perusahaan bahkan tidak tahu mereka

terganggu sampai penegak hukum mengatakan them.20 Pada saat itu, mereka telah

menjadi korban.

Serangan ini tidak hanya meresap, tetapi juga murah untuk menjalankan dan mahal untuk

mendeteksi, mempertahankan, dan remediate.21 Sebagai Presiden Obama mencatat

dalam sambutannya dikutip di awal artikel ini, "kemakmuran ekonomi Amerika di abad

ke-21 akan tergantung pada cybersecurity . "22 Menurut Ty Sagalow, Ketua Aliansi

Dewan Internet Security Direksi," Diperkirakan $ 1000000000000 hilang di Amerika

Serikat pada tahun 2008 melalui serangan cyber. "23 Biaya downtime saja dari serangan

besar infrastruktur nasional yang kritis" melebihi ... $ 6 juta per hari. "24 Dan frekuensi

dan biaya serangan cyber yang increasing.25

Sebuah laporan terbaru yang diterbitkan oleh Pusat Studi Strategis dan Internasional

(CSIS) dan McAfee, Inc. disurvei 600 keamanan dan IT eksekutif dari infrastruktur

penting di empat belas negara dan rinci tanggapan anonim mereka tentang mereka

"praktik, sikap dan kebijakan keamanan - dampak regulasi, hubungan mereka dengan

Page 6: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

pemerintah, langkah-langkah keamanan khusus yang diterapkan pada jaringan mereka,

dan jenis serangan yang mereka hadapi. "26 Tanggapan mereka menggambarkan keadaan

serangan terus-menerus pada infrastruktur nasional kritis dengan tingkat tinggi dan

berteknologi mampu adversaries.27 Salah statistik yang paling jitu yang dikumpulkan

dari survei ini adalah bahwa Amerika Serikat dianggap sebagai "salah satu dari tiga

negara yang paling rentan terhadap serangan cyber infrastruktur kritis.... '" 28 Untuk

semua negara, tetapi terutama untuk Amerika Serikat, ini adalah Masalah yang memiliki

potensi untuk secara dramatis mempengaruhi life.29 sipil

Serangan di Google dan lain-lain juga menyoroti masalah yang signifikan lain yang

mengganggu cybersecurity, atau tanggapan setidaknya untuk invasi maya -

ketidakmampuan untuk atribut Atribusi attacks.30 maya adalah kemampuan untuk tahu

siapa yang sebenarnya melakukan serangan. Sebagai salah satu mantan pejabat penegak

hukum AS menyatakan, "Bahkan jika Anda bisa melacak sesuatu kembali ke [komputer],

yang tidak memberitahu Anda yang duduk di belakangnya." 31 Kurangnya kemampuan

untuk atribut serangan memberikan penyerang "deniability masuk akal . "32 Sementara"

sebagian besar pemilik dan operator [infrastruktur nasional yang kritis] percaya bahwa

pemerintah asing sudah terlibat dalam serangan terhadap infrastruktur penting di negara

mereka, "33 tidak ada cara untuk membangun that.34 positif Misalnya, satu

computersecurity klaim ahli bahwa '"mayoritas data yang akan exfiltrated [dari Amerika

Serikat] akhirnya menemukan jalan ke alamat IP di China, dan itu cukup banyak semua

ada yang tahu.'" 35

Dunia komersial bukan satu-satunya target serangan cyber. Memang, "serangan bermotif

politik menjadi lebih sering dan berkelanjutan." 36 Dalam tahun 2009 Virtual

Criminology Report, McAfee, Inc. mencatat bahwa telah terjadi peningkatan serangan

cyber bermotif politik, termasuk serangan terhadap Gedung Putih, Departemen Dalam

Negeri Security (DHS), US Secret Service, dan DOD.37 Sebuah laporan terbaru

menyatakan bahwa pada tahun 2007,

[T] dia Departemen Pertahanan, Negara, Homeland Security, dan Perdagangan; NASA;

Page 7: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

dan Universitas Pertahanan Nasional semua menderita gangguan besar dengan entitas

asing tak dikenal. E-mail unclassified sekretaris pertahanan hacked, dan pejabat DOD

mengatakan kepada kami bahwa komputer departemen yang diselidiki ratusan ribu kali

setiap hari. Seorang pejabat senior di Departemen Luar Negeri mengatakan kepada kami

departemen telah kehilangan "terabyte" informasi. Homeland Security menderita

pembobolan di beberapa divisi, termasuk Badan Keamanan Transportasi. Departemen

Perdagangan terpaksa mengambil Biro Industri dan Keamanan off-line selama beberapa

bulan, dan NASA telah memaksakan pembatasan e-mail sebelum peluncuran pesawat

ulang-alik dan diduga telah melihat desain untuk peluncur baru compromised.38

AS komputer pemerintah dan jaringan yang terus-menerus diperiksa, 39 dan

perlindungan adalah tugas berat. Dalam setiap periode dua puluh empat jam, komputer

DOD mengakses Internet "lebih dari satu miliar kali." 40 The DOD "beroperasi 15.000

jaringan di seluruh instalasi 4.000 di 88 negara. [Mereka] menggunakan lebih dari 7 juta

perangkat komputer. Dibutuhkan 90.000 personil dan miliaran dolar setiap tahun untuk

mengelola, memantau dan mempertahankan jaringan mereka. "41 DHS baru-baru ini

menerima dana untuk menyewa hingga seribu ahli cybersecurity untuk membantu '"

pertahanan bangsa terhadap cyber,' "42 dan DOD" memerintahkan semua pasukan dan

pejabat yang terlibat dalam melindungi jaringan komputer dari hacker musuh untuk

menjalani pelatihan di komputer hacking "di bawah premis bahwa" untuk mengalahkan

hacker, Anda harus berpikir seperti satu. "43 Pada subkomite Senat sidang terakhir,

Senator Thomas R. Carper menyatakan bahwa pada tahun terakhir "agen-agen federal

telah menghabiskan lebih dari keamanan cyber dari seluruh Produk Domestik Bruto yang

dari Korea Utara." 44 Diperkirakan bahwa "lebih dari 100 organisasi intelijen asing

mencoba masuk ke sistem US" 45 dan serangan cyber yang dikenal terhadap US

komputer naik menjadi 37.258 di tahun 2008 dari 4.095 di 2.005,46 organisasi teroris

seperti al Qaeda transisi banyak upaya mereka ke Internet, 47 menyebabkan Direktur FBI

Robert S. Mueller menyatakan bahwa "kehadiran online Al-Qaeda telah menjadi manjur

sebagai kehadiran fisik." 48

Serangan tidak hanya berfokus pada Amerika Serikat. Negara-negara seperti Tatarstan,

Page 8: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Kirgistan, Iran, Zimbabwe, Israel, dan Korea Selatan telah menjadi sasaran serangan

dalam dua years.49 terakhir Selain itu, ada kasus-kasus terkenal Estoma di 200.750 dan

Georgia di mana 200.851 serangan cyber yang mengalami kerusakan parah pada

kemampuan pemerintah untuk memerintah. Serangan di Estonia ditargetkan tidak hanya

situs web pemerintah tetapi juga termasuk banyak dari bank negara dan lainnya

infrastructure.52 sipil Bahkan lebih mengatakan untuk topik Pasal ini, "[h] Ackers

dipasang serangan terkoordinasi di Georgia pemerintah, media, perbankan dan situs

transportasi dalam minggu-minggu sebelum pasukan Rusia menyerbu. "53 Contoh-

contoh sejarah terbaru menunjukkan tidak hanya kecenderungan untuk menyerang

pemerintah tetapi juga integrasi alami serangan cyber dengan serangan kinetik masa

depan. Ini hampir pasti sebuah tren yang akan increase.54 Seperti yang ditunjukkan oleh

serangan terhadap Georgia dan Estonia, atribusi terus menjadi masalah dalam kasus

serangan terhadap systems.55 statecomputer Tanpa kemampuan untuk atribut, sulit untuk

menyamakan serangan ini untuk tindakan conflict.56 bersenjata

Hal ini jelas bahwa negara-negara, dalam hubungannya dengan upgrade pertahanan dunia

maya mereka, juga mengembangkan cyber ofensif capability.57 Seperti disebutkan

sebelumnya, 58 banyak TI dan keamanan profesional yang menanggapi survei CSIS

percaya bahwa pemerintah asing berada di balik setidaknya beberapa dari serangan

terhadap networks.59 mereka PBB telah mengumpulkan laporan oleh sejumlah negara

mengenai pandangan mereka tentang dunia maya, 60 tetapi beberapa jawaban yang jelas

telah muncul.

Mana-mana serangan cyber yang tidak bisa dipertanyakan. Namun, respon masing-

masing negara untuk masalah ini tentu merupakan pertanyaan terbuka. Sementara isu-isu

atribusi menyulitkan respon negara, setiap negara bagian harus siap untuk melindungi diri

dan warganya dari konsekuensi dari serangan cyber. Ini adalah tentang masalah ini bahwa

Pasal ini berfokus berikutnya.

AKU AKU AKU. Interkonektivitas, Targeting, dan Kelayakan Dalam Pasal 58 (a) dan (b)

Page 9: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Seperti disebutkan dalam pendahuluan pasal ini, 98% dari US komunikasi pemerintah

perjalanan lebih dari sipil milik dan dioperasikan networks.61 ini meliputi pesan

unclassified dan diklasifikasikan dan akan mungkin mencakup komunikasi yang perintah

militer dan arah untuk melakukan operasi militer. Ini mungkin akan juga mencakup

kecerdasan dan informasi laporan arus yang datang dari medan perang untuk

memperbarui pengambil keputusan strategis di Pentagon dan headquarters.62 lainnya

Komunikasi ini merupakan sasaran militer dan akan ditargetkan oleh musuh selama

konflik bersenjata. Definisi tujuan militer yang terkandung dalam Pasal 52 dari API.63

Pasal 52 yang berjudul "Perlindungan umum objek sipil" dan menjelaskan bahwa objek

sipil tidak targetable.64 Hal ini juga kontras objek sipil dengan militer objectives.65

Militer atau intelijen-agency66 komputer A pemerintah, router, jaringan, 67 kabel, dan

aset maya lainnya yang ditargetkan karena penggunaannya memfasilitasi komunikasi

militer. Jika benda-benda yang melakukan fungsi yang sama untuk sebuah perusahaan

sipil, bukan pemerintah, mereka akan dilindungi dari serangan sebagai objek sipil. Hal ini

penggunaannya oleh militer atau intelijen instansi yang membuat mereka targetable.68

Meskipun radio dan televisi yang bersangkutan bukan komunikasi dunia maya, hal ini

tampaknya analisis bahwa para pemimpin NATO diterapkan sebelum pemboman sebuah

stasiun radio dan televisi di Belgrade selama kampanye udara Kosovo di 1.999,69 seperti

tindakan, meskipun diprotes oleh Serbia, tidak ditemukan unlawful.70

Demikian pula, pemerintah pengadaan sebagian besar perangkat keras dan perangkat

lunak dari pemasok komersial. Banyak perangkat lunak dan perangkat keras ini juga

dikelola oleh companies.71 sipil perusahaan ini yang memproduksi dan perangkat keras

pemerintah layanan dan perangkat lunak mungkin ditargetkan. Dalam peristiwa serangan

berkelanjutan terhadap kemampuan maya Amerika Serikat, perusahaan-perusahaan sipil

kemungkinan akan dihubungi untuk dukungan dan lanjut maintenance.72, pemerintah AS

adalah "pembeli tunggal terbesar produk keamanan informasi." 73 produk keamanan ini

dibeli dari pemasok sipil yang mungkin akan menyediakan update keamanan dan bantuan

untuk menjaga keamanan sistem pemerintahan. Ketergantungan pada perusahaan maya

Page 10: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

sipil untuk mempertahankan sistem maya pemerintah dan memperbarui produk maya

membawa tempat dan benda-benda yang digunakan oleh ini compames sipil berpotensi

dalam pilihan penargetan musuh menyerang juga. Jika sebuah perusahaan komputer sipil

menghasilkan, mempertahankan, atau mendukung sistem maya pemerintah, tampak jelas

bahwa musuh dapat menentukan perusahaan yang memenuhi uji Pasal 52 dan

ditargetkan.

Elektronik-militer komunikasi diskrit, seperti e-mail transmisi perintah serangan atau

menyampaikan laporan intelijen, juga ditargetkan oleh alam mereka. Penargetan dan

mengganggu komunikasi ini jelas akan sangat bermanfaat untuk musuh selama konflik

bersenjata. Seperti yang akan dibahas di bawah, menargetkan komunikasi elektronik

tertentu menyajikan kesulitan teknologi, tetapi di bawah hukum, jelas bahwa komunikasi

diskrit targetable.74

Setiap sasaran militer hanya terdaftar kemungkinan akan bercampur dengan objek sipil di

dunia maya saling world.75 The objek sipil sekitarnya tidak bisa langsung menyerang.

Tetapi perusahaan yang memproduksi komputer atau router akan pemerintah

kemungkinan juga memproduksi mereka untuk dijual ke civilians.76 Perusahaan software

yang menyediakan "bantuan meja" untuk bantuan pemerintah kemungkinan akan juga

memiliki karyawan yang bekerja di daerah yang sama menjawab pertanyaan untuk

civilians.77 perusahaan yang memproduksi perangkat lunak keamanan dan mengirimkan

"patch" untuk menutup kerentanan kemungkinan akan menghasilkan dan mengirim

mereka patch untuk pemerintah dan civilians.78 Dan kabel serat optik yang membawa

komunikasi militer juga akan membawa komunikasi sipil. Bagian dari perusahaan-

perusahaan ini atau layanan yang mendukung pemerintah mungkin target yang sah di

bawah hukum perang, sementara bagian yang tidak dilindungi dari attack.79 langsung

bagian sipil tidak, bagaimanapun, diawetkan dari efek serangan terhadap sah tujuan

militer. Kasus jalur komunikasi serat optik adalah ilustrasi.

Dengan 98% dari hari-hari komunikasi pemerintah secara rutin bepergian melalui saluran

komunikasi sipil, akan ada banyak jalur sipil komunikasi yang akan membawa lalu lintas

Page 11: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

elektronik ditargetkan bercampur dengan lalu lintas sipil. Mereka komunikasi militer

tertentu masih ditargetkan, tetapi jaringan dan garis tidak akan. Namun, karena sifat dari

komunikasi elektronik, sangat sulit untuk menargetkan komunikasi tunggal setelah

berada di transit.80 Penyerang mungkin masih dapat menyerang sasaran militer, seperti

komunikasi militer individu, tetapi ia harus menentukan bahwa ia benar-benar bisa

menghancurkan atau menurunkan komunikasi militer dan kemudian menimbang manfaat

militer menghancurkan bahwa komunikasi militer terhadap kerusakan yang terkait

dengan jaringan sipil dan komunikasi dan menjamin kerusakan itu tidak berlebihan

dibandingkan dengan manfaat penyerang akan menerima. Analisis ini dikenal sebagai

prinsip proporsionalitas, dan itu terkandung dalam Pasal 57.2 (a) (iii) dari API: 81

Pasal 57. Pencegahan dalam serangan

1. Dalam pelaksanaan operasi militer, perawatan konstan harus diambil untuk cadangan

penduduk sipil, warga sipil dan obyek sipil.

2. Wim terhadap serangan, tindakan pencegahan berikut harus diambil:

(a) mereka yang merencanakan atau memutuskan serangan harus:

(i) melakukan segala sesuatu yang layak untuk memverifikasi bahwa tujuan yang akan

diserang adalah tidak warga sipil atau objek sipil dan tidak tunduk pada perlindungan

khusus tetapi merupakan sasaran militer dalam arti ayat 2 Pasal 52 dan bahwa itu tidak

dilarang oleh ketentuan-ketentuan Protokol ini untuk menyerang mereka;

(ii) mengambil semua tindakan pencegahan yang layak dalam pemilihan sarana dan

metode serangan dengan maksud untuk menghindari, dan dalam setiap acara untuk

meminimalkan, hilangnya insidental dari kehidupan sipil, korban luka sipil dan kerusakan

objek sipil;

(iii) menahan diri dari memutuskan untuk meluncurkan serangan yang dapat diharapkan

Page 12: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

untuk menyebabkan hilangnya insidental dari kehidupan sipil, korban luka sipil,

kerusakan objek sipil, atau kombinasi keduanya, yang akan berlebihan dalam kaitannya

dengan beton dan keuntungan militer langsung diantisipasi . . . 0,82

Hal ini jelas bahwa kedua dasar hukum perang menargetkan ketentuan sasaran militer dan

proporsionalitas berlaku untuk serangan cyber yang dilakukan selama Penyerang

conflict.83 bersenjata hanya dapat menargetkan elemen cyber yang merupakan sasaran

militer, dan setiap serangan terhadap sasaran militer harus mematuhi prinsip

proporsionalitas. Ada banyak nuansa untuk penerapan prinsip-prinsip ini yang berada di

luar lingkup Pasal ini dan telah cukup tertutup elsewhere.84 Hal ini cukup untuk

menetapkan bahwa kegiatan suatu negara cyber ditargetkan oleh musuh dan

kemungkinan akan diserang pada saat konflik bersenjata. Selanjutnya, jaringan dan

sistem operator yang memiliki komunikasi militer melintasi komputer dan jaringan dapat

membuka diri terhadap serangan musuh yang telah melakukan analisis proporsionalitas

dan menetapkan bahwa manfaat dari menghancurkan jaringan-jaringan dan sistem sipil

tidak berlebihan mengingat degradasi ke komunikasi pemerintah AS yang akan dicapai.

Selain resep siapa dan apa penyerang dapat menyerang, hukum perang juga

menempatkan kewajiban afirmatif pada bek berkenaan dengan warga sipil dan objects.85

sipil kewajiban afirmatif ini dikenal sebagai "tindakan pencegahan terhadap efek dari

serangan" dan membutuhkan Bek mengambil tindakan tertentu untuk melindungi warga

sipil dan obyek sipil dari bahaya potensi diantisipasi attacks.86 kewajiban ini untuk

melindungi warga sipil dan obyek sipil memiliki landasan modern di 1863 Lieber Code,

yang menyatakan bahwa "karya klasik [seni, perpustakaan, koleksi ilmiah, atau instrumen

berharga, seperti teleskop astronomi, serta rumah sakit, harus diamankan terhadap semua

cedera dihindari, bahkan ketika mereka terdapat di tempat-tempat yang diperkaya

sementara dikepung atau dibombardir. "87 Meskipun tidak jelas dari teks yang punya ini

tanggung jawab, itu mungkin diterapkan pada siapa adalah dalam kepemilikan benda

sipil, yang tentunya akan menjadi bek dalam banyak kasus, misalnya di dalam

pengepungan atau pemboman.

Page 13: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Kewajiban afirmatif diklarifikasi dalam Lampiran ke 1907 Konvensi Den Haag IV.88

Dalam Pasal 27, menyatakan bahwa mengepung bertugas menunjukkan adanya

"bangunan yang didedikasikan untuk agama, seni, ilmu pengetahuan, atau tujuan amal,

monumen bersejarah, rumah sakit, dan tempat-tempat di mana orang sakit dan terluka

dikumpulkan ... oleh tanda-tanda yang khas dan terlihat, yang harus diberitahukan kepada

musuh terlebih dahulu. "89 Pasal yang sama membebankan tanggung jawab pada

penyerang luang bangunan ditandai seperti" asalkan mereka tidak yang digunakan pada

saat untuk keperluan militer. "90

Prinsip tanggung jawab bek untuk melindungi warga sipil dan obyek sipil itu ditinjau

kembali dalam persiapan untuk 1977 konferensi yang menghasilkan Protokol Tambahan

untuk Jenewa Conventions.91 Internasional Komite 1949 Palang Merah (ICRC)

mengusulkan teks yang menjadi dasar untuk negotiations.92 konferensi rancangan ini

berisi ketentuan - awalnya Pasal 51, namun pada akhirnya akan menjadi Pasal 58 - yang

bersangkutan tanggung jawab bek untuk warga sipil dan objek sipil. Kewajiban Weis

pada dasarnya diatur dalam alternatif: baik melindungi warga sipil di bawah kendali Anda

atau memisahkan mereka dari daerah di mana mereka terancam. Draft usulan awalnya

menyatakan:

Pasal 51. Kewaspadaan terhadap efek dari serangan

1. Pihak konflik harus, semaksimal mungkin, mengambil tindakan yang diperlukan untuk

melindungi penduduk sipil, warga sipil individu dan objek sipil di bawah kekuasaan

mereka terhadap bahaya yang dihasilkan dari operasi militer.

2. Mereka akan berusaha untuk menghapus mereka dari kedekatan tujuan militer, tunduk

pada Pasal 49 dari Konvensi Keempat, atau untuk menghindari bahwa setiap sasaran

militer disimpan di dalam atau di dekat areas.93 padat penduduk

Setelah konferensi diselenggarakan, draft dikirim ke kelompok kerja di mana diskusi

tampaknya berputar di sekitar dua poin kunci: kepraktisan kewajiban dan apakah

Page 14: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

kewajiban itu de facto atau de jure.94 Perwakilan dari Kanada, Brigadir Jenderal (BG ) JP

Wolfe, yang merupakan Advokat Umum Hakim untuk Departemen Pertahanan Nasional,

mengusulkan dua perubahan yang berurusan dengan kedua concerns.95 ini Pada proposal

pertama, BG Wolfe mendesak mengubah bahasa ayat satu dari "otoritas" untuk "kontrol .

" Ia berpendapat bahwa "penggunaan kata 'kontrol' akan memberlakukan kewajiban pada

pihak yang belum tentu akan tersirat oleh penggunaan kata 'otoritas'. Ini disebut de facto

yang bertentangan dengan situasi de jure. "96 Hal ini jelas dari catatan negosiasi yang

amandemen yang diusulkan ini telah dilihat sebagian besar dari segi geografi, dan bahwa

fenomena seperti Internet tidak dibayangkan di deliberations.97 yang Oleh karena itu,

kontrol dianggap sebagai term.98 teritorial amandemen yang diusulkan itu akhirnya

accepted.99

Usulan kedua dengan BG Wolfe adalah untuk memiliki bahasa membatasi, "semaksimal

mungkin," berlaku umum dengan Pasal tersebut, bukan untuk paragraf pertama only.100

keprihatinan-Nya tercermin oleh beberapa delegasi lain yang khawatir bahwa "negara-

negara akan merasa sulit untuk memisahkan warga sipil dan objek sipil dari sasaran

militer. "101 John redvers Freeland, Britania Raya kepala delegasi untuk sesi kedua,

ketiga, dan keempat, menekankan bahwa perlindungan seperti yang dimaksud dalam

Pasal 51 dapat" tidak pernah menjadi mutlak "dan bahwa kata-kata" semaksimal mungkin

"berhubungan dengan apa yang" bisa diterapkan atau praktis, dengan mempertimbangkan

semua keadaan pada saat tertentu, dan terutama mereka yang memiliki bantalan pada

keberhasilan operasi militer. "102 Ini Ide yang sama dianjurkan oleh SH Bloembergen,

delegasi dari Belanda, yang menyatakan bahwa "layak" harus "ditafsirkan sebagai

mengacu bahwa yang praktis atau praktis mungkin, dengan mempertimbangkan semua

keadaan pada saat itu." 103

Setelah modifikasi di kelompok kerja untuk bentuk yang sekarang, Pasal itu sebagai dan

diadopsi oleh consensus104 dengan George H. Aldrich, kepala delegasi AS, melaporkan

bahwa teks dimodifikasi "telah menjadi yang paling umum diterima" 105 untuk mereka

yang terlibat dalam negosiasi. Sebagaimana telah diubah dan disetujui, Pasal baru 58

negara:

Page 15: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Pihak konflik harus, semaksimal layak:

(a) Tanpa mengurangi Pasal 49 dari Konvensi Keempat, berusaha untuk menghapus

penduduk sipil, warga sipil individu dan objek sipil di bawah kendali mereka dari sekitar

tujuan militer;

(b) Hindari lokasi tujuan militer dalam atau dekat daerah padat penduduk;

(c) Ambil tindakan lain yang diperlukan untuk melindungi penduduk sipil, warga sipil

individu dan objek sipil di bawah kendali mereka terhadap bahaya yang dihasilkan dari

operasi militer.

Meskipun dimodifikasi dan mengatur kembali, dua alternatif yang mendasar dari aslinya

Pasal 5 1 tetap gravamen Pasal tersebut: baik melindungi warga sipil di bawah kendali

Anda atau memisahkan mereka dari daerah di mana mereka endangered.107 Memperkuat

pemahaman selama negosiasi, banyak negara ditambahkan deklarasi pada tanda tangan

dari API yang kewajiban ini tunduk pada bahasa, "semaksimal mungkin," dan bahwa

bahasa tersebut diperlukan hanya itu yang dapat dilakukan, berdasarkan kondisi dan

situasi yang berlaku pada time.108 yang

Amerika Serikat adalah penandatangan API tapi tidak pesta karena Senat telah pernah

diberikan saran dan consent.109 Namun, dalam artikel mani di posisi Amerika Serikat

mengenai API, Mike Matheson menyatakan bahwa Amerika Serikat "dukungan [ed]

prinsip "dalam Pasal 58. '

Page 16: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

IV.

Page 17: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

atau

Page 18: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

VI. Rekomendasi

Page 19: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

VII. Kesimpulan

Page 20: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

Page 21: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

lih

Catatan kaki

58.

Catatan kaki

pada 5.

Page 22: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

Page 23: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Page 24: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

Catatan kaki

Page 25: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

Catatan kaki

57.

Page 26: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

58.

Catatan kaki

...

Id.

Catatan kaki

seni.

Page 27: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

pt.

58.

Catatan kaki

58.

Page 28: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Id.

Id.

Catatan kaki

57.

http://www.infowars.com/u-s-military-to-install-global-internetarchitecture-giving-a-god-

like-view-of-planet/ lih http://www.stabroeknews.com/2010/stories/02/07/state

%E2%80%99s-fibre-optic-cable-raises-cost-benefits-questions/print/

Catatan kaki

Page 29: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Id. Id.

Catatan kaki

58.

Catatan kaki

Page 30: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

pada 2.

pada 3.

PRES. Doc.

Page 31: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

di 18.

Catatan kaki

Page 32: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

di 9.

Catatan kaki

Page 33: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

. . .

Id.

Page 34: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Id.

Catatan kaki

Id.

Page 35: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Id.

Catatan kaki

Catatan kaki

Id.

Catatan kaki

Id.

Page 36: Cyber Warfare Dan Kewaspadaan Terhadap Pengaruh Serangan

Catatan kaki

Catatan kaki

AuthorAffiliation

AuthorAffiliation