American regional cybersecurity policy
Table of contents
Share
QR
Metrics
American regional cybersecurity policy
Annotation
PII
S207054760012959-1-1
Publication type
Article
Status
Published
Authors
Pavel Sharikov 
Occupation: Head of the Center for Applied Research
Affiliation:
Institute for US and Canada Studies of the Russian Academy of Sciences
Lomonosov Moscow State University
Address: Russian Federation, Moscow
Edition
Abstract

Current trends of cyberspace development force United States pay less attention to global internet governance, while incorporating cybersecurity issues into a wider agenda in relations with specific geographical regions. The author addresses the way military, political and economic aspects of cybersecurity are realized in a different way in American relations with Europe, China, Russia and the Middle East.

Keywords
Cybersecurity, Internet, US policy, Regional aspect
Received
07.07.2016
Date of publication
01.12.2016
Number of purchasers
1
Views
1126
Readers community rating
0.0 (0 votes)
Cite Download pdf 100 RUB / 1.0 SU

To download PDF you should pay the subscribtion

Full text is available to subscribers only
Subscribe right now
Only article and additional services
Whole issue and additional services
All issues and additional services for 2016
1 Стремительное развитие информационных технологий и повсеместное распространение интернета в начале - середине 1990-х гг. привели к тому, что уже к началу нового века вопросы защиты информации и кибербезопасности стали одним из наиболее важных приоритетов политики Соединенных Штатов Америки. Актуальность этих вопросов резко возросла при администрации Буша, когда были заложены основы американской политики в этой сфере. Тогда это было связано с усилением политики безопасности в контексте террористической угрозы.
2 С приходом к власти администрации Обамы наметился определенный поворот в области кибербезопасности. При администрации Дж. Буша младшего эти вопросы решались через механизмы регулирования всей информационной инфраструктуры, объектом регулирования являлся сам интернет, инфраструктура, глобальная информационная сеть. Особенностью же политики Обамы является усиление международного сотрудничества в области кибербезопасности. В связи с этим, вместо разработки универсальных норм, политическое руководство Соединенных Штатов проводит региональную политику кибербезопасности, с учетом специфики соответствующего региона.
3 Вместе с тем, если Соединенные Штаты столкнулись с последствиями информационной революции ещё в 1990-е гг, большинство других стран достигли того уровня технологического развития, при котором вопросы информационной безопасности становятся приоритетом государственной политики лишь в 2000-е годы, а многие находятся на еще более ранних этапах развития. Данное обстоятельство также препятствовало проведению универсальной политики кибербезопасности, направленной на регулирование интернета. Более того, существенный разрыв технологического развития между различными странами лишь усиливается. При этом лидерские позиции Соединенных Штатов в этой сфере остаются вне конкуренции.
4 Многие исследователи обращают внимание на такую тенденцию развития Всемирной Глобальной Сети интернет, как фрагментация т.е. усиление роли национального правительства в регулировании информационного пространства тех или иных государств и, следовательно, консолидация информационных ресурсов в рамках государственного суверенитета.
5 Это обстоятельство не позволяет Соединенным Штатам придерживаться одинаковых позиций в сфере кибербезопасности со всеми странами. Вместо этого, в последние годы в политике США по кибербезопасности наметились заметные различия в зависимости от региона.
6 Особенность отношений в сфере кибербезопасности заключается в том, что повестка дня как правило не ограничивается одной сферой, сюда включаются различные политические, военные и экономические факторы. А вопросы кибербезопасности как правило являются элементом более широкой дипломатической повестки дня.
7 Так, в 2000 годы многие эксперты обращали внимание на тенденцию к милитаризации информационного пространства. Российские дипломаты, в частности, предлагали принять международные нормы, направленные на предотвращение гонки информационных вооружений. Несмотря на то, что предложения России не были реализованы в полной мере, развитие событий не пошло по самому страшному сценарию.
8 В самом деле, в некоторых странах в структуре Вооруженных Сил были созданы специальные подразделения, в функции которых входило разработка и применение оборонительных и наступательных кибервооружений. Тем не менее, военный аспект развития информационного пространства не стал преобладающим, наряду с экономическими, социальными и прочими аспектами.
9 Внешняя политика Соединенных Штатов в сфере кибербезопасности различается, стоит отметить несколько принципиальных географических направлений американской политики.
10

Отношения в сфере кибербезопасности между США и Европой

 

Страны Европы являются наиболее близкими партнерами Соединенных Штатов. Широкая повестка дня отношений в сфере кибербезопасности между США и Европой включает в себя комплекс вопросов военной безопасности, экономического взаимодействия.

11 Вопросы военной безопасности решаются через институты коллективной безопасности европейского региона - Североатлантического альянса.
12 Политика военной безопасности в сфере кибербезопасности в отношениях между США и странами Европы включает комплекс наступательных и оборонительных мер, направленных на защиту информации и информационной инфраструктуры.
13 Соединенные Штаты добились того, что страны НАТО воспринимают киберпространство как одну из сфер вооруженной борьбы, так же как и Вашингтон. Однако такое взаимопонимание было достигнуто не сразу. В 2000 году, еще при администрации У.Клинтона, в США появились первые доктринальные документы, в которых было зафиксировано положение о том, что киберпространство является одной из сфер вооруженной борьбы, наряду с воздушным, морским, наземным и космическим пространствами. Американская военная доктрина кибербезопасности предусматривает применение информационных технологий на оперативном, тактическом и стратегическом уровнях. В других странах НАТО такого восприятия киберпространства не было, поэтому возникла необходимость согласования позиций, вместе с тем, было очевидно, что вопросы кибербезопасности должны быть предметом деятельности Североатлантического альянса.
14 Оригинальную идею сформулировала госсекретарь США в 2011 году Хиллари Клинтон, в ходе своего выступления, посвященного конфликту между корпорацией Google и китайскими властями. Она заявила, что «страны или отдельные граждане, причастные к информационным атакам, должны понести суровое наказание и международное порицание, Интернет объединяет практически весь мир, атака на сеть одного государства может быть атакой на всех» [2], перефразировав положение из пятой статьи Североатлантического договора и намекая, тем самым, на важность военно-политических союзов для обеспечения кибербезопасности.
15 Доктринально стратегия НАТО в области кибербезопасности была закреплена в «Стратегической концепции обороны и безопасности членов Североатлантического договора» [3], а также в декларации, подписанной по итогам лиссабонского саммита в ноябре 2010 г. [4] В июне 2011 г. была принята доктрина кибербезопасности. Кроме того, в рамках НАТО создаются административные и организационные структуры, в функции которых входит обеспечение коллективной кибербезопасности.
16 Особый интерес представляет создание Центра Превосходства, который в настоящее время является ведущим аналитическим центром в структуре альянса, предоставляющим актуальный анализ и предложения по политике НАТО в сфере кибербезопасности. Одним из первых исследований стала масштабная работа, в которой эксперты рассмотрели различные нормы международного права, с точки зрения возможности применения пятой статьи Североатлантического договора в случае кибератаки [5].
17 На прошедшем саммите НАТО в 2016 году было зафиксировано восприятие киберпространства такой же сферой защиты, как наземное, морское или воздушное пространства [6].
18 Вместе с тем, отношения между США и странами Европы в сфере кибербезопасности не ограничиваются военными вопросами. Большое внимание уделяется проблемам экономического взаимодействия, в первую очередь через институты Европейского Союза.
19 Усиление тесного экономического взаимодействия между Европейским Союзом и Соединенными Штатами подразумевало обмен значительным количеством персональных данных. Учитывая, что европейский подход к защите персональных данных отличается от американского, возникла необходимость заключения специального соглашения. Европейский подход подразумевал, что защита персональных данных является одним из фундаментальных прав человека, прописанных в Статьях 7 и 8 Хартии фундаментальных прав человека Европейского Союза, объединяющего все страны, подписавшие Лиссабонский договор.
20 Такое соглашение “безопасная гавань” было заключено в конце 1990-х годов. Данное соглашение предусматривало сертификацию американских компаний в Департаменте торговли США, подтверждающую, что компания, намеревающаяся вести бизнес с европейскими партнерами соответствует семи базовым принципам в отношении сохранения персональных данных и коммерческой тайны.
21 Учитывая развитие более тесного взаимодействия между Соединенными Штатами и Европой, усиливающиеся противоречия в сфере кибербезопасности, но при этом увеличивающуюся роль и значение информационных технологий, возникла необходимость пересмотра политики трансатлантической защиты персональных данных. Основным поводом для пересмотра политики защиты персональных данных стали разоблачения Эдварда Сноудена о масштабах действия американских специальных служб в области доступа к конфиденциальной информации иностранных граждан.
22 В результате, в 2016 году было подписано новое соглашение Privacy Shield [7]. Оно подтверждает приверженность американских компаний семи базовым принципам, обозначенным в “Безопасной гавани”, дополняет их новыми, а главное - содержит гарантии официальных представителей национальной безопасности Соединенных Штатов.
23 Более того, стоит отметить, что повестка дня между Соединенными Штатами и странами Европы намного более широкая. США и ЕС являются участниками двустороннего диалога по информационному обществу, в рамках которого обсуждаются самые разнообразные вопросы сотрудничества по вопросам информационной безопасности [8] несмотря на многочисленные противоречия.
24

Отношения в сфере кибербезопасности между США и Китаем

 

В сентябре 2015 года состоялся первый в истории официальный визит председателя КНР Си Цзиньпина в США. Визит был приурочен к заседанию юбилейной 70-й сессии Генеральной Ассамблеи ООН.

25 К визиту китайского лидера приковано особое внимание в связи с тем, что в последнее время в двусторонних отношениях наметились достаточно серьёзные противоречия. Одна из наиболее острых тем, обсуждаемых в контексте визита – вопросы информационной безопасности. Накануне китайско-американской двусторонней встречи на высшем уровне, многие источники сообщали о том, что планируется подписание двустороннего договора по кибербезопасности.
26 Позиции Китая и Соединённых Штатов по вопросам кибербезопасности крайне далеки друг от друга. Китайская внутренняя информационная политика вызывает множество критики со стороны американских властей. Китай воспринимается едва ли не самой серьёзной угрозой национальной безопасности Соединённых Штатов в киберпространстве. Китайская киберугроза настолько серьёзная, что администрация президента Обамы заявила о готовности применить санкционные меры против Пекина.
27 10 сентября 2015 года, незадолго до намеченного визита главы КНР в США в Комитете по разведке Палаты Представителей США прошли слушания, посвящённые киберугрозам американской национальной безопасности. Директор национальной разведки Джеймс Клэппер вновь подтвердил [9], что Китай представляет серьёзную угрозу в данной сфере, связанную в первую очередь с кражей интеллектуальной собственности.
28 Кроме того, следует отметить, что позиции США и КНР не совпадают и по такому важному вопросу как глобальное управление интернетом. Китай неоднократно поддерживал резолюцию по вопросам управления Интернетом, предложенную Россией в ООН, против которой неоднократно голосовали Соединённые Штаты. Китай поддержал Российские предложения на конференции Международного Союза Электросвязи в Дубае в 2012 году.
29 Учитывая разногласия, вопросы кибербезопасности были включены в повестку дня обсуждения в ходе визита Си Дзинь Пина в США в сентябре 2015 года. Президент Обама выразил обеспокоенность китайскими кибератаками на американские информационные сети. Официальный Пекин долгое время отрицал подобные действия, а лидер КНР на встрече с президентом Обамой заявил, что «Китай противодействует и выступает против кражи коммерческих секретов и любых форм кибератак» [10]. По итогам встречи США и Китай согласились «отказаться от электронного шпионажа и кражи интеллектуальной собственности в целях коммерческой выгоды» [11].
30 Формулировки, используемые в достигнутом американо-китайском соглашении – представляют собой попытка применить инструменты политики сдерживания в отношении киберугроз. Страны, обладающие наиболее мощным военным киберпотенциалом договариваются о сотрудничестве и, условно говоря «об отказе нанести первый удар».
31 Официальные правительственные учреждения, взявшие на себя обязательства отказаться от кибератак не обладают монополией на инструменты кибероружия, а соответственно не могут нести полную ответственность за то, что другие субъекты национального права не используют информационные технологии против другого государства.
32 Американское экспертное сообщество, высоко оценивая достигнутые соглашения в рамках двусторонних дипломатических отношений, однако скептически относятся к тому, что данные договорённости будут иметь ожидаемый эффект [12].
33 В ходе визита Си Цзиньпина в США представители американского ИКТ-сектора получили возможность прямого разговора с Китайским лидером. Они высказали обеспокоенность тем, что китайские хакеры получают несанкционированный доступ к конфиденциальной информации, составляющей коммерческую тайну [13].
34 Истории уже известны конфликты между китайскими властями и американскими информационно-технологическими компаниями, которые несли потери в связи с политикой Пекина (например, упоминавшийся выше инцидент, в результате которого компания Google была вынуждена уйти с китайского рынка).
35 В последнем докладе американо-китайской комиссии по вопросам сотрудничества в сфере безопасности и экономики, в частности, отмечается, что определенные успехи в сфере кибербезопасности были достигнуты, однако многое еще предстоит сделать [14].
36

Российско-американское сотрудничество в сфере кибербазопсности

 

Отношения между Россией в Соединенными Штатами после окончания холодной войны никогда не смогли выйти на высокий уровень доверия, а в последнее время переживают глубокий кризис. В сфере кибербезопасности отношения во многом были направлены на принятие мер по укреплению доверия. Российские и американские политические и общественные деятели высоко оценивали достигнутое в 2013 году соглашение. В ходе саммита Большой Восьмерки было заключено двустороннее соглашение о мерах по укреплению доверия в сфере информационной безопасности. В его рамках, российские и американские участники рабочей группы соглашались использовать горячую линию между Белым Домом и Кремлем об информировании друг друга относительно угроз кибербезопасности, о разъяснении принимаемых политических решений, об обсуждении прочих вопросов, связанных с обеспечением безопасности в киберпространстве. Согласно отчетам рабочей группы [15] двустороннее взаимодействие шло крайне интенсивно, были достигнуты заметные результаты, Россия и США преодолели многие противоречия и разногласия.

37 Под влиянием кризиса на Украине и общего ухудшения российско-американских отношений взаимодействие в рамках рабочей группы по кибербезопасности прекратилось.
38 Консультации возобновились весной 2016 года, и, судя по официальным заявлениям, происходят достаточно позитивно. Объективно, угрозы кибербезопасности носят глобальный характер, противодействие им, очевидно, соответствует национальным интересам и России, и Соединённых Штатов. Несмотря на ряд противоречий, связанных с различными подходами к общим принципам государственного регулирования и международного управления интернетом, по проблеме кибербезопасности позиции двух стран достаточно близки. Это даёт основания утверждать, что в этой сфере есть богатый потенциал для двустороннего сотрудничества, к тому же, что определенный опыт взаимодействия уже накоплен.
39 Разумеется, перспектива разработки и скорого внедрения всеобъемлющего международно-правового режима обеспечения кибербезопасности (или международной информационной безопасности, как это предлагается российской стороной) крайне маловероятна. Российские и зарубежные эксперты отмечают, что национальные интересы государств, коммерческие интересы транснациональных корпораций интересы других акторов системы международных отношений в данной сфере одинаково важны и пересекаются в столь сложном узле противоречий, что предложить универсальную систему, удовлетворяющую каждого практически невозможно. Проблема также осложняется и тем, что кибератаки могут быть инициированы внутригосударственными субъектами без санкции официального руководства страны с высокой степенью анонимности. Данным обстоятельством обусловлено то, что разработка международного режима кибербезопасности является приоритетом политики практически всех современных стран. Такая работа ведется в рамках Организации Объединённых Наций, но на данный момент перспектив взаимовыгодного разрешения данной проблемы не видно. Тем не менее, заметный успех в области противодействия компьютерным преступлениям.
40 Более того, в целях повышения взаимного доверия между Россией и Соединёнными Штатами интересно рассмотреть возможность взаимодействия в сфере кибербезопасности не только на уровне МИД и Министерства Обороны, но и на других уровнях. Представляется, что взаимодействие между общественными организациями в сфере обмена информацией о деятельности террористов в социальных сетях может быть эффективным инструментом в сфере противодействия террористической деятельности. Множество исследований подтверждают, что террористические организации, запрещенные в России, ведут активную деятельность по вербовке российских и американских граждан. С учетом многочисленных нюансов данную деятельность можно охарактеризовать как “мягкая сила”. Роль государственных институтов в противодействии подобной угрозе менее эффективна, по сравнению с потенциалом общественных организаций.
41

Отношения США и стран Ближнего Востока: фактор кибербезопасности

 

Ближневосточный регион всегда занимал особое место среди региональных аспектов американской внешней политики. В контексте вопросов кибербезопасности большое внимание уделяется политике борьбы против терроризма, в том числе в сети.

42 Американские специалисты отмечают, что в этой сфере террористические организации действуют крайне успешно. Они инициируют кибератаки на объекты Соединенных Штатов, важным аспектом их деятельности в сети является вербовка новых членов. данные инциденты имели место и в России и в США.
43 Американские эксперты отмечают, что ИГИЛ - единственная в мире террористическая организация, обладающая как территориальными, так и информационными ресурсами. Разумеется, уничтожение террористической угрозы в ходе наземной операции является приоритетом, однако не менее важным направлением деятельности американских органов национальной безопасности является противодействие террористам в сети. Так, некоторые исследователи оценивали количество аккаунтов террористов в социальной сети twitter в 2014 году в 40 000 [16]. При чем аккаунты создавались и поддерживались не только на территории стран Ближнего Востока, но и в Европе и Америке. Противодействие террористической угрозе в сети заключалось в том, чтобы закрыть эти аккаунты.
44 В начале 2016 года в рамках Государственного департамента США был создан “Центр глобального взаимодействия” (Center for Global Enagagement), направленный на оптимизацию государственно-частного партнерства в области обмена информацией и противодействия террористической угрозе.
45 Противодействие ИГИЛ уникально, так, как террористические сети являются негосударственными акторами, и применить традиционные военные и дипломатические меры не представляется возможным. В отношении ряда государств, США разрабатывают и готовы применить наступательные военные кибервооружения. Так, несколько лет назад, ядерные объекты Ирана были поражены вирусом StuxNet. Ответственность за кибератаки так никто не взял на себя, однако многие эксперты допустили, что вирус мог быть сделан американскими программистами, работающими в АНБ.
46 Более того, позднее пресса писала, что в США был готов план по нейтрализации национальной инфраструктуры Ирана посредством кибервооружений в случае провала сделки по иранской ядерной программе [17].
47 В последнее время многие эксперты обращают внимание на то, что посредством кибероружия можно нанести ущерб, сопоставимый с применением ядерного оружия [18]. Подобное заявление вынуждает пересмотреть все ключевые положения ядерной доктрины!
48 Вместе с тем, региональный вектор американской политики кибербезопасности в отношении государств Ближнего Востока не ограничивается вопросами безопасности, киберобороны и кибернападения. К примеру, в 2016 году к общей повестке дня отношений со странами Персидского залива добавились и вопросы кибербезопасности [19].
49 В сентябре было объявлено о начале работы рабочей группы по кибербезопасности в рамках Совета по сотрудничеству между США и странами Персидского Залива. Согласно сообщениям прессы, исследования Symantec и Deloitte показали, что 68% компаний стран Персидского Залива не обладают необходимым уровнем информационной безопасности. В связи с этим, американская торговая палата приняла решение о начале тесного взаимодействия по вопросам кибербезопасности со странами Залива, так как на фоне тесного экономического взаимодействия, данный вопрос нельзя обойти стороной.
50

Заключение

 

Помимо представленных примеров существует множество других примеров, подтверждающих, что политическое руководство Соединённых Штатов уделяет меньше внимания разработке универсальных принципов международного права, регулирующих вопросы кибербезопасности. При этом Государственный Департамент, а также другие органы государственного управления США стремятся сформировать особые отношения в сфере кибербезопасности с различными странами с учетом региональной специфики.

51 В среднесрочной перспективе очевидно, что политика США в сфере кибербезопасности будет определяющей в развитии Интернета. Не менее очевидным представляется и тот факт, что роль и значение национального суверенитета в интернете усиливается.
52 Скорее всего в результате эта особенность станет причиной усиления дипломатических противоречий между различными государствами. Параллельно с тенденцией, связанной с тем, что интернет становится неотъемлемым элементом современной системы международных отношений происходит и фрагментация интернета, связанная с усилением роли и значения национального суверенитета, органов национального управления.
53 В настоящее время, несмотря на попытки многих сторон реформировать систему управления интернетом, всемирная сеть не институализирована.
54 Стабильность формирующейся системы международных отношений будет в значительной степени определяться безопасностью интернета.
55 Учитывая, что США, Китай и Россия играют особенную роль в современной сети, взаимодействие этих стран между собой будет играть решающее и определяющее значение.

References

1. Rabota vypolnena pri finansovoj podderzhke granta RGNF (proekt № 15-37-11138)

2. Hillary Rodham Clinton «Remarks on Internet Freedom» Secretary of State The Newseum Washington, DC January 21, 2010.

3. Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organisation adopted by Heads of State and Government. — Lisbon, 19 Nov., 2010.

4. Lisbon Summit Declaration, issued by the Heads of State and Government participating in the meeting of the North Atlantic Council. — Lisbon, 20 Nov., 2010.

5. Tallinn Manual on the International law applicable to cyber warfare / Prepared by the International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence; General Editor Michael N. Schmitt. — New York: Cambridge Univ. Press, 2013— P. 25. https://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=0/1803379

6. Cyber Defence Pledge. July 08, 2016 http://www.nato.int/cps/en/natohq/official_texts_133177.htm

7. Department of Commerce, EU-U.S. Privacy Shield, Washington, DC, February 29, 2016, https://www.commerce.gov/sites/commerce.gov/files/media/files/2016/eu_us_privacy_shield_full_text.pdf.pdf

8. Joint Press Statement for the 2016 U.S.-European Union Information Society Dialogue. Office of the Spokesperson. Washington, DC. June 29, 2016. http://www.state.gov/r/pa/prs/ps/2016/06/259185.htm

9. James R. Clapper. Statement for the Record. Worldwide Cyber Threats. House Permanent Select Committee on Intelligence. Director of National Intelligence. September 10, 2015. http://intelligence.house.gov/sites/intelligence.house.gov/files/documents/ClapperOpening09102015.pdf

10. Ellen Nakashima and Steven Mufson. The U.S. and China agree not to conduct economic espionage in cyberspace. September 25, 2015. https://www.washingtonpost.com/world/national-security/the-us-and-china-agree-not-to-conduct-economic-espionage-in-cyberspace/2015/09/25/1c03f4b8-63a2-11e5-8e9e-dce8a2a2a679_story.html

11. Kim Zetter. US and China Reach Historic Agreement on Economic Espionage. 25 September 2015. http://www.wired.com/2015/09/us-china-reach-historic-agreement-economic-espionage/

12. Malcolm R. Lee. Will the United States impose cyber sanctions on China? September 22, 2015. https://www.brookings.edu/blog/order-from-chaos/2015/09/22/will-the-united-states-impose-cyber-sanctions-on-china/

13. Julie Makinen. Chinese censorship costing U.S. tech firms billions in revenue. 25 September, 2015 http://www.latimes.com/business/la-fi-china-tech-20150922-story.html

14. 2015 Report to Congress of the U.S.-China Economic and Security Review Commission. November 2015 http://origin.www.uscc.gov/sites/default/files/annual_reports/2015%20Annual%20Report%20to%20Congress.PDF

15. Joint Statement on the Inaugural Meeting of the U.S.-Russia Bilateral Presidential Commission Working Group on Threats to and in the Use of Information and Communication Technologies (ICTs) in the Context of International Security. Washington DC November 22, 2013 (https://www.whitehouse.gov/the-press-office/2013/11/22/joint-statement-inaugural-meeting-us-russia-bilateral-presidential-commi)

16. J.M. Berger, Jonathon Morgan. The ISIS Twitter Census. Defining and describing the population of ISIS supporters on Twitter. The Brookings Project on U.S. Relations with the Islamic World Analysis Paper | No. 20, March 2015 https://www.brookings.edu/wp-content/uploads/2016/06/isis_twitter_census_berger_morgan.pdf

17. David E. Sanger and Mark Mazzetti. U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict. February 16, 2016 http://www.nytimes.com/2016/02/17/world/middleeast/us-had-cyberattack-planned-if-iran-nuclear-negotiations-failed.html?ref=middleeast&_r=2

18. Marco Roscini. Cyber Operations as Nuclear Counterproliferation Measures. Journal of Conflict & Security Law Oxford University Press 2014; http://jcsl.oxfordjournals.org/content/early/2014/01/31/jcsl.krt028.full.pdf?keytype=ref&ijkey=kSVQ6K2WgvaVYhq

19. Tony Ware. U.S.-Gulf cyber working group formed at Dubai forum. September 9, 2016. http://www.federaltimes.com/articles/us-gulf-cyber-working-group-formed-at-dubai-forum

Comments

No posts found

Write a review
Translate