Háborús játékoktól az olimpiai játékokig – avagy az Amerikai Egyesült Államok kibertérre vonatkozó politikája

Írásom címválasztása több mint egyszerű szójáték: a címben megjelölt mindkét fogalom kapcsolatba hozható az Egyesült Államok kibertér szabályozását érintő politikájával.

Manapság már naponta olvashatunk híreket az internet különféle veszélyeiről, a különböző támadásokról, amelyeknek azonban csak egy része irányul az átlagfelhasználók ellen, míg másik részük gazdasági, politikai érdekekről árulkodik, és mind célpont, mind elkövető lehet állami szereplő. Széleskörű publicitást kapott például a WannaCry zsarolóvírus, amelynek elkészítése mögött a szakértők Észak-Koreát sejtik. A Trump-adminisztráció első intézkedései között volt, hogy a moszkvai központú Kaspersky Lab termékeinek használatát megtiltották az amerikai kormányzati rendszerekben, mivel félő volt, hogy a gyűjtött adatok Oroszországhoz kerülnek.[1] Ebben a komplex és sokszor nehezen átlátható politikai és jogi helyzetben számos állam igyekszik saját megoldását propagálni, és a kapcsolódó diskurzus egyik kiemelten fontos szereplője az Egyesült Államok.

Írásom címválasztása több mint egyszerű szójáték: a címben megjelölt mindkét fogalom kapcsolatba hozható az Egyesült Államok kibertér szabályozását érintő politikájával. A Háborús játékok (WarGames) című 1983-ban megjelent film hatására indult meg a kiberbűnözéssel kapcsolatos szabályozás kidolgozása, míg az olimpiai játékok az iráni urándúsító létesítmény ellen 2010-ben indított, feltehetően amerikai–izraeli kibertámadás fedőneve volt.

Mint a fentebbiekből látható, írásomban elsősorban a kiberbiztonságra vonatkozó amerikai szabályozást és politikát tekintem át röviden. A témával kapcsolatos közbeszédben, de még a szakmai diskurzusban is igen gyakori a bűnüldözési, nemzetbiztonsági és katonai szempontok összekeverése, ami gyakran hibás konklúziókhoz vezet. Írásomban ezért elkülönítetten mutatom be ezeket a témaköröket. A kibertámadások megvalósulási helye a kibertér, vagyis a „globálisan összekapcsolt, decentralizált, egyre növekvő elektronikus információs rendszerek”,[2] és az államok tipikusan a kiberbűnözés elleni fellépés vagy a kibertámadások elleni védekezés között tesznek elsőbbséget. Napjainkban – a legtöbb fejlett államhoz hasonlóan – az Egyesült Államokban a kibervédelem áll az állami szabályozás fókuszában.[3]

Írásom alapja az „A virtuális tér geopolitikája” című, 2016-ban a Geopolitikai Tanács által összeállított és kiadott, és online is elérhető tanulmánykötetben található „A kibertér főbb nemzetközi és nemzeti szabályozásai” című tanulmányom egyik fejezete, mintegy ajánlóként a kötetben található többi tanulmányhoz.[4]

Az amerikai kiberszabályozás kialakulása – fókuszban a kiberbűnözés

A világ legelső feljegyzett kiberbűncselekményét 1959-ben követték el az Egyesült Államokban, míg az első hackerek az 1960-70-es években kezdték meg működésüket, ekkor még telefonvonalakra szakosodva.[5] 1976-ban kezdetét vette az újfajta hálózati bűncselekményeket kriminalizáló jogszabály előkészítése, de a folyamat több kongresszusi időszakon keresztül elhúzódott. [6] A szabályozás megalkotása felé a fő lökést az 1983-ban megjelent Háborús játékok című film jelentette, aminek története szerint egy középiskolás hacker tudtán kívül egy szuperszámítógéppel kommunikálva majdnem kirobbantja a harmadik világháborút. A filmet megtekintette a regnáló amerikai elnök, Ronald Reagan is, aki ezután már szükségesnek érezte a megfelelő jogi válasz megalkotását. 1984-ben a Reagan-adminisztráció munkájának eredményeként a Kongresszus elfogadta a világ legelső kiberbűnözés elleni jogi instrumentumát, a számítógépes csalásról és visszaélésről szóló törvényt (18 USC § 1030, Computer Fraud and Abuse Act, a továbbiakban CFAA). [7] A törvény jelenleg hét tényállást tartalmaz.[8]

A CFAA megalkotása a hosszú előkészítés ellenére is túl korainak tekinthető. A személyi számítógépek még csak éppen elkezdtek piacra kerülni, és a bizonytalan megfogalmazás miatt a törvény konzisztens magyarázata is súlyos problémákba ütközött. Így például szövetségi bűncselekménynek számít a rendszerek biztonsági tesztelés érdekében történő feltörése is, valamint egy szolgáltatásra történő regisztráció során az életkor valótlan megadása. [9] Mások problémaként emelik ki, hogy bizonyos új jelenségekre, például a hozzáférés megtagadásával járó támadásokra (denial of service) nézve nem tartalmaz rendelkezéseket a törvény. [10]

Jól mutatja a jogszabály hiányosságait az is, hogy 1986 és 2008 között nyolc alkalommal módosították, melyből öt jelentősebb változtatásokkal járt,[11] és hatálya fokozatosan terjedt ki, 2008-ban már a világ összes számítógépét magába foglalva,[12] amely igen jelentős extraterritoriális jogalkotásnak számít. Értelmezése kapcsán számos bírói ítélet született, és bizonyos kérdésekben megfigyelhetők hosszabb ideje fennálló értelmezési viták is a különböző kerületi bíróságok ítélkezési gyakorlatában.

A CFAA elfogadásának egyik legfontosabb következménye, hogy a rendelkezései alapján megindított, jelentős médiafigyelmet kapó eljárások hozzájárultak ahhoz, hogy a hackerek egy része profi bűnözői karrierbe kezdjen szabadulását követően.[13] A folyamat globális jelenséggé akkor vált, mikor a KGB által kiképzett hackerek a keleti blokk összeomlását követően szintén az alvilág felé fordultak.

Az 1986-ban elfogadott elektronikus kommunikációs magánéletről szóló törvény (18 USC § 2510, Electronic Communications Privacy Act) tartalmazza az adatszolgáltatási kötelezettség, a mobil nyomkövető eszköz alkalmazásának és a megfigyelésnek, illetve a kommunikáció elfogásának és a megszerzett adatok tárolásának a szabályait. Ennek körét az 1994-es a bűnüldöző szervek kommunikációs segítségéről szóló törvény (Communications Assistance for Law Enforcement Act) tovább tágította, előírva a szolgáltatóknak, hogy a digitális telefonbeszélgetések bármikor észrevétlenül lehallgathatók legyenek. 2004-ben az FBI más szervekkel közösen kérelmet nyújtott be, hogy ennek hatályát minden internetes kommunikációra terjesszék ki. Ezt igen jelentős vita követte, és számos bírósági eljárást is indítottak az alkotmányellenessége megállapítása érdekében, ezt a D.C. Kerületi Bíróság döntésében elutasította.[14] A Szövetségi Távközlési Bizottság (Federal Communications Commission) ezt követően módosította a törvényt 2007. május 14-i megfelelési határidővel.[15] Mindkét törvény bírói felügyelettel teszi lehetővé az eszközök bűnüldözési célú alkalmazását.[16]

Nemzetbiztonság a kibertérben a Snowden-botrány fényében

A digitalizáltan megtalálható hatalmas mennyiségű információ az elmúlt években a hírszerzés fontos terepévé tette az internetet, és ennek megfelelően ezen adatok védelmét is megfelelően kellett megszervezni. A kiberkémkedés (cyber espionage) mára a riválisok katonai és gazdasági képességei felmérésének, titkai megszerzésének és nem utolsósorban kibervédelme tesztelésének egyik elengedhetetlen eszközévé vált. A kibertérben végrehajtott ipari kémkedéssel kapcsolatban naponta kerülnek elő új esetek, ugyanakkor, mint egy szakértő arra rámutatott, az igazi veszélyt azok a támadások jelentik, amelyek nem derülnek ki.[17] 2011 májusában a Lockheed Martin, a világ egyik vezető fegyverbeszállítójának rendszerébe törtek be ismeretlenek és számos katonai titkos loptak el. [18] Az új technológiák azonban nemcsak más államok, hanem az állampolgárok megfigyelését is jóval kifinomultabbá tették.

A Watergate-bortányig nem volt külön szabályozás a hírszerző tevékenységre, 1978-ban azonban megszületett a külföldi hírszerzési megfigyelésről szóló törvény (Foreign Intelligence Surveillance Act), amely korlátok közé szorította a hírszerző szolgálatok belföldön folytatott megfigyeléseit. Elsőként Geroge Bush elnök engedélyezte 2006-ban a belföldi internetes kommunikáció bírósági engedély nélküli megfigyelését a terrorizmus elleni harc jegyében, méghozzá törvénybe ütköző módon.[19] Nem sokáig jártak azonban tilosban a hírszerző szervek. A törvény 2008-as módosítása ugyanis megteremtette annak lehetőségét, hogy az amerikai hatóságok bírói engedély és a célpontok pontos kijelölése nélkül tömeges megfigyelést folytassanak terrorellenes, bűnüldözési és hírszerzési célokból nem amerikai állampolgárok esetén, valamint eseti jelleggel az amerikai állampolgárok esetén is. 2013-ban a Legfelsőbb Bíróság 5-4 arányban „nagyrészt spekulatív félelemként” értékelte az új szabályozás kapcsán felmerült alkotmányossági aggályokat – különösen a módosítás negyedik alkotmánykiegészítéssel való összeegyeztethetőségét –, és nem helyezte hatályon kívül a rendelkezéseket. [20]

A megfigyeléseket végző egyik szerv az azóta hírhedté vált Nemzetbiztonsági Ügynökség (National Security Agency, a továbbiakban NSA). Ennek a szervnek a működése kapcsán robbant ki 2013-ban a Snowden-botrány, amikor az Edward Snowden által közzétett titkos dokumentumok alapján a közvélemény számára is nyilvánvalóvá vált, milyen jelentős mértékben folytat az Egyesült Államok hírszerzése megfigyeléseket világszerte. Ami még aggasztóbb, az az Öt Szem (Five Eyes) néven ismert hírszerzési együttműködés, amelynek tagjai az USA, Nagy-Britannia, Ausztrália, Új-Zéland és Kanada. Ennek működési elve az, hogy a tagok egymás állampolgárait figyelik meg, és a szerzett információkat megosztják egymással, így kerülve ki a belföldi hírszerzésre vonatkozó jogszabályi korlátokat.[21]

A botrány arra késztette a jogalkotót, hogy újragondolja a szabályozást és a 2015-ös Freedom Act több lépést is tett az újrakorlátozás irányába, korlátozva a hírszerző szervek adatgyűjtő tevékenységét.[22] Eddigre azonban már megtörtént a kár: gazdasági szinten több tíz de akár százmilliárdos kár is érte az amerikai techipart a bizalmatlan vásárlók miatt, valamint a politika is élesen reagált. Németország és Brazília is több gazdasági válaszlépést tett, valamint az Európai Unió arra kényszerült, hogy átgondolja az USA-ba továbbított adatok védelmével kapcsolatban addig alkalmazott „Safe Harbor” alapelvet.[23]

Háború a kibertérben

Az államok az új technológiának nemcsak a hírszerzés, de a direkt károkozás terén is hasznát vehetik. Az információs hadviselés már két évtizede meghatározó a modern hadviselésben, és ennek részeként viszonylag korán sor került hálózatokon keresztül végrehajtott műveletekre. Az első ilyenekre 1997-ben, a délszláv háború során is akadt példa, amikor szerb hackerek szolgáltatásmegtagadással járó támadásokat és vírusokat alkalmaztak a hivatalos NATO oldalak ellehetetlenítésére. Eközben az amerikaiak is végrehajtottak néhány kisebb támadást.[24]

Az Egyesült Államok az elsők között hozott létre specializált egységeket a kibertérben folyó hadviselésre. 2006-ban a légierő létrehozta kiberparancsnokságát, amit 2009-ben a szárazföldi erők, majd a haditengerészet is követtek, ezeknél felállítása tán azonban semmilyen egységes kormányzati útmutatás nem állt rendelkezésre, és a szervezetek egymástól függetlenül működtek. Ennek áthidalása érdekében hozták létre 2009-ben a Kiberparancsnokságot (US Cyber Command), amely 2016 óta a kibertérben zajló hadműveletek egységes parancsnokságaként funkcionál és a fentebbi fegyvernemek mellett még alá tartozik a tengerészgyalogság kiberparancsnoksága is. A létrehozáshoz vezető egyik fontos esemény egy 2008-as biztonsági incidens volt, amikor egy pendrive miatt kártékony programmal fertőződött meg a közel-keleti amerikai parancsnokság informatikai rendszere. A Kiberparancsnokság feladata többrétű: egyrészt a mindennapi védelmi feladatok ellátása a katonai rendszereknél és a katonai akciók támogatása a kibertérben, másrészt a fegyveres erők kibererőforrásainak egységes felhasználását teszi lehetővé az egyértelmű parancsnoki lánc kialakításával, harmadrészt pedig az együttműködés különböző kormányzati és nem kormányzati partnerekkel.[25]

A szervezeti mellett politikai szinten is megkezdődött a megfelelő doktrínák kialakítása. 2011-ben megszületett az Egyesült Államok kibertérre vonatkozó nemzetközi stratégiája (International Strategy for Cyberspace), amely a kiberteret érintő első átfogó amerikai stratégia. Ebben kimondásra kerül, hogy az USA ugyanúgy reagál a kibertérből érkező fenyegetésekre, mintha fizikailag érné támadás, vagyis bármely eszközzel – legyen az diplomáciai, információs, katonai vagy gazdasági – válaszolhat rájuk a helyzet súlyosságától függően.

A tapasztalatok – különösen az igen jelentős 2007-es észtországi támadás, amely mögött Oroszországot sejtik – alapján egyértelművé vált, hogy a jelenlegi nemzetközi jogi szabályozás nem alkalmas arra, hogy a kibertérben folyó konfliktusokra alkalmazni lehessen. Ezeknél az instrumentumoknál ugyanis még nem merült fel annak a lehetősége, hogy egy állam képes nagyobb katonai műveleteket rejtetten folytatni. A NATO Kibervédelmi Kiválósági Központja ezért 2009-ben 46 független jogi szakember bevonásával megkezdte egy új nemzetközi szabályozás alapjait kidolgozni. Ennek eredményeként készült el 2013-ban a Tallinni Kézikönyv a Nemzetközi Jog Kiberháborúra Alkalmazható Nemzetközi Jogról (Tallinn Manual on the International Law Applicable to Cyber Warfare). Ez azonban végeredményben nem hivatalos dokumentumként látott napvilágot, és hivatalosan sem a NATO, sem a szponzorok véleményét nem tükrözi, és nem tekinthető hivatalos szabálygyűjteménynek sem.[26] Legnagyobb gyengesége ugyanakkor mégsem ez, hanem az, hogy továbbra sem tud mit kezdeni azzal a kérdéssel, hogyan lehet megállapítani, egy támadás mögött valamely állam állt-e, ugyanis ez az önvédelem jogszerű alkalmazásának egyik fontos feltétele.

Az Egyesült Államok azonban maga is gyakran hajt végre kibertámadásokat: 2011-ben 231 alkalommal indítottak támadást Oroszország, Kína, Irán és Észak-Korea ellen.[27] Itt térek ki a címben is használt „Olimpiai Játékok” (Olmypic Games) fedőnevű akcióra, amely a Stuxnet névre hallgató kártevő kifejlesztését és általa az iráni atomprogram tönkretételét célozta. A kártevő húszszor összetettebb kódolású volt, mint kártékony programok, és az urándúsító üzem beszállítóinak megfertőzésével megkerülték azt az akadályt is, hogy az üzem egyáltalán nem volt csatlakoztatva az internethálózathoz. Maga a kár az akcióban partnerként résztvevő Izrael türelmetlensége miatt jóval elmaradt a várttól, mivel a vírus világméretű elterjedése felhívta rá a figyelmet. Mindezek ellenére ez mégis történelmi esemény, hiszen bizonyítást nyert az, hogy kizárólag kibertámadások segítségével is lehet fizikai károkat okozni más államokban, ilyenformán pedig a hadviselés szabályainak nemcsak a kinetikus energiával romboló fegyverekre szabad korlátozódnia.

A kiberdiplomácia megjelenése

A Nemzeti Kutatótanács Kibertámadók Elrettentetésével Foglalkozó Bizottsága (National Research Council Committee on Deterring Cyberattacks) megállapítása szerint az Egyesült Államok kiberbiztonságának szavatolásában fontos szerepet tölthetnek be a nemzetközi együttműködések, azonban a kormány hosszú időn gondosan kerülte az ezekben való részvételt. [28] Az Egyesült Államok Kormányzati Ellenőrzési Hivatalának 2010. júliusi jelentése szerint nem volt egységes stratégia a nemzetközi fellépés céljait illetően, és az egységes irányítás is hiányzott, így ekkor inkább csak ad hoc kapcsolatfelvételekről és megoldásokról lehetett beszélni.[29]

Az ország a minden érdekelt bevonásával működő (multi-stakeholder) rendszer elképzelését támogatja, vagyis az ipar szereplői, a civil társadalom, a tudományos élet képviselői és az egyének bevonásával megvalósuló és működő szabályozást, amelynek megvalósítása alapvető fontosságú politikai cél. A megoldás támogatásában nemcsak a szabadságjogok szélesebb érvényesülésének és a demokratikusabb irányítási rendszer kiépítésének igénye játszik közre, hanem az a tény is, hogy a számítástechnikai cégek és az internet működésben szerepet játszó nem kormányzati szervek (NGO) – mint például a domain nevek kiosztásáért felelős ICANN – amerikai kötődéssel bírnak.[30]

A kevés kivétel egyike az Európa Tanács 2001. november 23-án elfogadott Számítástechnikai bűnözésről szóló egyezménye (Budapesti Egyezmény), amelyet 2006-ban ratifikált az USA is,[31] és később a kibertérrel kapcsolatos politikája egyik alapjává vált. Más esetekben, így például az ENSZ ITU 2012-es dubaji nemzetközi távközlési világkonferenciáján éles vita alakult ki az Egyesült Államok és a nemzeti szuverenitás oldalán álló államok képviselői között. A két szabályozási megoldás közötti legfontosabb eltérés az, hogy míg a Budapesti Egyezmény csak minimumszabályokat határoz meg bizonyos büntető anyagi és eljárási jogi kérdésekben, addig Oroszország világkonferenciára benyújtott javaslata az internet mindennapi működésében is az államok megnövekedett részvételét igényyelt volna. Ugyan azóta ilyen késhegyre menő vitákra nem került sor az ENSZ-en belül, az álláspontok aligha közeledtek a minden érdekelt bevonásával működő és a nemzeti szuverenitás pártján álló (elsősorban Oroszország és Kína) államok között. Az Egyesült Államok az elmúlt években több bilaterális egyezményt is kötött a kibertér szabályozásával kapcsolatban, nemcsak azonos állásponton lévő államokkal, mint Ausztrália, Kanada vagy Nagy-Britannia, de Kínával és Oroszországgal is.[32]

Összegzés

Az Egyesült Államok – mint a világ legnagyobb gazdaságának és legerősebb katonai hatalmának – kibertérre vonatkozó szabályozása minden államra hatással van. Szabályalkotó szereplőként a felhasználási oldalra bírnak igen nagy befolyással, és az az egyenlőtlen helyzet jelentősen frusztrálja az olyan feltörekvő szereplőket, mint Kína. Az Egyesült Államok széles terepet igyekszik biztosítani az internet gazdasági működése számára, ugyanakkor nemzeti érdekeit mindenáron érvényesíteni igyekszik. Ez megmutatkozik abban, hogy a kiberbűncselekmények esetén joghatóságukat a világ összes számítógépére kiterjesztették, nemzetbiztonság szempontjából a Snowden-botrány során kiderült világméretű mefigyelésekből, katonai szempontból pedig a Stuxnet támadás végrehajtásából.

Az Egyesült Államok kettős módon közelít a kiberbiztonság kérdéséhez: egyrészt nemzeti érdekei védelmében saját belső védelmét megerősítette új törvények elfogadásával és szigorú betartatásával, másrészt nem amerikai állampolgárok és más államok esetén jelentős lépéseket tett információk gyűjtésére.[33] Katonai potenciálját a kibertérben is igyekszik világelső szinten tartani.

Kibertérben található érdekei érvényesítéséhez a diplomácia eszközeit is igénybe veszi, és a világ egyik legaktívabb kiberdiplomáciai játékosa volt az elmúlt években. Ugyanakkor Kína és Oroszország kitartóan igyekszik saját, nemzeti szuverenitásán alapuló vízióját elterjeszteni, és a 2012-es ITU világkonferencián ebben részleges sikert is érhettek el. Véleményem szerint ez a geopolitikai konfliktus a tágabb értelemben vett globalizáció vs. nemzeti szuverenitás törésvonalba is könnyedén beilleszthető, annak egyik legújabb színtere. Mint ezen szembenállás más területein, itt sem várható véleményem szerint jelentősebb előrelépés a közeljövőben, és a kibertérrel kapcsolatos viták még hosszú ideig meghatározzák majd a vonatkozó politikai és jogi diskurzust.

Felhasznált irodalom

(1) Nagy Zoltán András – Mezei Kitti: A zsarolóvírus és a botnet vírus mint napjaink két legveszélyesebb számítógépes vírusa. In: Gaál Gyula, Hautzinger Zoltán (szerk.) Szent Lászlótól a modernkori magyar rendészettudományig. Pécs: Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoport, 2017. 163–168. o.;  Thomas P. Bossert: It’s Official: North Korea Is Behind WannaCry. http://www.wsj.com/articles/its-official-north-korea-is-behind-wannacry-1513642537 (Letöltés ideje: 2018/05/24)

(2) 1139/2013. (III. 21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiájáról I. 3.

(3) Avner Levin – Daria Ilkina: International Comparison of Cyber Crime; Online: http://www.ryerson.ca/tedrogersschool/privacy/documents/Ryerson_International_Comparison_ofCyber_Crime_-March2013.pdf (Letöltés ideje: 2018/05/24)

(4) Dornfeld László: A kibertér főbb nemzetközi és nemzeti szabályozásai. In: Pintér István (szerk.) A virtuális tér geopolitikája. Geopolitikai Tanács, Budapest, 2016. Online: http://mek.oszk.hu/16100/16182/16182.pdf (Letöltés ideje: 2018/05/24)

(5) Nagy Zoltán András: Bűncselekmények számítógépes környezetben. Ad Librum, Budapest, 2009. 21. o.; Peter Warren – Michael Streeter: Az internet sötét oldala. Budapest:HVG, 2000. 27-31. o.

(6) Charles Doyle: Cybercrime: An Overview of the Federal Computer Fraud and Abuse Statute and Related Federal Criminal Laws. Congressional Research Service, 2014. október 15. Online: http://www.fas.org/sgp/crs/misc/97-1025.pdf (2018/05/24), 1. o.

(7) Seth Rosenblatt: Where did the CFAA come from, and where is it going? Online: http://www.the-parallax.com/2016/03/16/where-did-the-cfaa-come-from-and-where-is-it-going/ (Letöltés ideje: 2017/05/28) – Fontos megjegyezni, hogy bár technikailag az 18 USC § 1030-at 1986-ban módosító törvényt hívták csak így, de az amerikai szakirodalomban már az 1984-es dokumentumot is e név alatt említik. Lásd: Orin S. Kerr: Vagueness Challenges to the Computer Fraud and Abuse Act. Minnesota Law Review 2009-2010/5. sz. 94. évf. 1561. o.

(8) W. Cagney McCormick: The Computer Fraud & Abuse Act: Failing to Evolve with the Digital Age. SMU Science and Technology Law Review, 2013/1. sz. 488–491. o.

(9) Rosenblatt: i. m.

(10) McCormick: i. m. 495–497. o.

(11) Kerr: i. m. 1561. o.

(12) Kerr: i. m. 1569–1571. o.

(13) Warren – Streeter: i. m. 39-40. o.

(14) American Council on Education, et al. v. FCC & USA, No.05-1404 (DC Cir.)

(15) Communications Assistance for Law Enforcement Act. Online: http://www.fcc.gov/public-safety-and-homeland-security/policy-and-licensing-division/general/communications-assistance (Letöltés ideje: 2018/05/24)

(16) Levin – Ilkina: i. m. 20. o.

(17) Gerald O’Hara: Cyber-Espionage: A Growing Threat to the American Economy. Journal of Communications Law and Technology Policy 2010/1. sz. 19. évf., 243. o.

(18) Jon R. Lindsay – Tai Ming Cheung – Derek S. Reveron: China and Cybersecurity: Espionage, Strategy and Politics in the Digital Domain. New York: Oxford University Press, 2015, 125. o.

(19) Daniel Severson: American Surveillance of Non-U.S. Persons: Why New Privacy Protections Offer Only Cosmetic Change. Harvard International Law Journal 2015/2. sz. 56. évf. 468–469. o.

(20) Clapper et al v. Amnesty International et al, U.S. Supreme Court, No. 11-1025.

Lawrence Hurley – Johnatan Stempel: Supreme Court throws out challenge to surveillance law. Online: http://www.reuters.com/article/us-usa-court-surveillance-idUSBRE91P0JS20130226 (Letöltés ideje: 2017/05/28)

(21) Mark S. Ellis: Losing Our Right to Privacy: How Far is Too Far? Birkbeck Law Review 2014/2. sz. 2. évf. 177–179. o.

(22) http://www.congress.gov/bill/114th-congress/house-bill/2048/text (Letöltés ideje: 2017/05/28)

(23) Severson: i. m. 487–492. o.

(24) Dimitrios Delibasis: The Right of States to Use Force in Cyberspace: Defining the Rules of Engagement. Information & Communications Technology Law, 2002, 11. évf. 3. sz. 257. o.

(25) William J. Lynn III: Defending a New Domain: The Pentagon’s Cyberstrategy. Foreign Affairs 2010/5. sz. 89. évf. 97–108. o.

(26) Kevin L. Miller: The Kampala Compromise and Cyberattacks: Can There be an Inernational Crime of Cyber-agression? Southern California Interdisciplinary Law Journal 2014/2. sz. 23. évf. 242. o.; Gyebrovszki Tamás: Stuxnet – Mint az első alkalmazott kiberfegyver a tallinni kézikönyv szabályrendszere szempontjából. Hadmérnök, 2014/1. sz. 166. o.

(27) Kristen E. Eichensehr: The Cyber-Law of Nations. Georgetown Law Journal, 2015/2. sz. 103. évf. 319. o.

(28) Abraham D. Sofaer – David Clark – Whitfield Diffie: Cyber Security and International Agreements. In: David Clark (ed.) Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy. Washington D. C.: The National Academies Press, 2010, 182. o.

(29) Sofaer – Clark – Diffie: i. m. 184–185. o.

(30) Eichensehr: i. m. 346–347. o.

(31) Levin – Ilkina: i. m. 18. o.

(32) Eichensehr: i. m. 364. o.; http://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-visit-united-states (Letöltés ideje: 2018/05/24)

(33) Xinbao Zhang: Establishing Common International Rules to Strengthen the Co-Operation of Cyber Information Security. China Legal Science, 2013/1. sz. 12. évf. 121. o.

A képek forrása: itt, itt és itt.

***

Ha nem szeretnél lemaradni a további írásainkról, kövesd az Ars Bonit a facebookon.