Российский смартфон защищенный: «Ростех» выпустил «защищенный» смартфон за 19 000 рублей

Российский смартфон для военных остался без защиты от «Касперского»

Сотрудничество с «Аквариусом» продолжает разработчик ОС «Аврора»

«Лаборатория Касперского» более не является партнёром в проекте по созданию защищенного смартфона для военных, которым занималась совместно с отечественным разработчиком мобильных устройств «Аквариус». Об этом «Ведомостям» рассказал руководитель группы по развитию бизнеса в подразделении KasperskyOS Виктор Ивановский. Речь идет о смартфоне Aquarius NS M11, который позиционировался как устройство, ориентированное главным образом на военных и спецслужбы и был представлен в декабре 2021 г.

Смартфон (или, как его называла компания, карманный персональный компьютер – КПК) должен был работать на нескольких операционных системах, утверждалось в пресс-релизе «Аквариуса» о выпуске устройства. В том числе компания представила модель Aquarius NS M11 на операционной системе KasperskyOS, разработанной «Лабораторией Касперского». В середине декабря 2021 г. «Аквариус» представил смартфон и на другой отечественной ОС – «Аврора», разработкой которой сегодня занимается «Ростелеком», а также версию на ОС Android 9.0. Такой смартфон должен «обеспечивать защищенный доступ к информационным системам предприятия, поддерживать работу электронного документооборота с использованием электронной подписи и служить средой исполнения для прикладных приложений, помогающих решать рабочие задачи сотрудников компаний и учреждений», утверждается на сайте «Аквариуса».

Но разработка защищенного смартфона на базе KasperskyOS была закрыта. «Мы не сотрудничаем с группой «Аквариус», – сообщил «Ведомостям» Ивановский. Он добавил, что разработка и применение операционной сети в «Лаборатории Касперского» сейчас развивается в рамках исследовательского проекта «на профессиональных мобильных устройствах». «На данный момент приоритетный целевой сегмент для ее возможного применения – корпоративный и индустриальный сегменты бизнеса», – уточнил он.

В этой модели смартфона использовался процессор на архитектуре ARM, уточнил представитель «Аквариуса».

KasperskyOS не работает на процессорах такой архитектуры, знает собеседник в одном из отечественных разработчиков мобильных устройств. В самой «Лаборатории Касперского» совместимость с ARM комментировать не стали. Но, выступая на выставке «Иннопром-2022», основатель компании Евгений Касперский пообещал, что уже в ближайшее время «операционка будет доступна для обычных граждан, в том числе и пользователей смартфонов». О точных сроках директор «Лаборатории» говорить не решился, «чтобы не сглазить и ненароком перенести дедлайн в 2–3 раза». Первоначально компания анонсировала ее выпуск еще в 2021 г.

В устройствах используется процессор MediaTek MT6765V/CA, рассказал «Ведомостям» источник, близкий к одному из дистрибуторов в РФ. Представитель «Аквариуса» отказался комментировать эту информацию.

«Мы продолжаем сотрудничать с различными российскими компаниями и искать разные точки для совместных проектов и синергии, в том числе с разработчиками ПО. В этом году планируется к выпуску новая модель КПК», – заявил «Ведомостям» президент «Аквариуса» Владимир Степанов, комментируя информацию о прекращении участия «Лаборатории Касперского» в проекте.

По его словам, пока компания выпустила пилотные партии устройств, которые тестируются заказчиками, речь идет «о тысячах устройств», добавил он, не раскрыв точных цифр.

Сотрудничество с «Аквариусом» продолжает разработчик ОС «Аврора» компания «Открытая мобильная платформа», сообщил «Ведомостям» ее коммерческий директор Михаил Писарев. По его словам, работа по этому проекту ведется с апреля 2021 г.

«Мы видим растущий интерес со стороны наших заказчиков к проектам с КПК Aquarius NS M11», – отметил Писарев. Данных по произведенным на этой ОС аппаратам он не раскрыл, сославшись на коммерческую тайну. Помимо проекта по смартфону, разработчик «Авроры» и «Аквариус» совместно работали и над производством 260 000 планшетов для Всероссийской переписи населения в 2021 г., напомнил Писарев.

Сам по себе тренд на защищенные гаджеты в России отчасти связан с курсом государства на постепенный отказ от иностранного оборудования и софта, при этом защищенные устройства нужны, особенно для чиновников, отмечает независимый эксперт по информационной безопасности Алексей Лукацкий.

Для госструктур и военных такие устройства делать перспективно, соглашается технический директор АО «Синклит» Лука Сафонов. «Но это очень дорогое удовольствие, да и железо для такого рода задач мы пока не можем делать без привлечения зарубежных вендоров», – рассуждает он.

В обычной рознице сделать выводы о динамике спроса на «дополнительно защищенные устройства» сейчас не представляется возможным, отмечает представитель Tele2, «так как пока нет полноценных стандартов, позволяющих четко очертить данную категорию».

Попытки создать «защищенный смартфон» предпринимались в России множество раз за последние 15 лет. Но добиться широкого распространения такого гаджета пока никому не удалось, добавляет Лукацкий. Для того чтобы добиться абсолютной защищенности данных, им нельзя пользоваться в каких-либо личных целях, поэтому те, кого обязывают его использовать в рабочих процессах, вынуждены носить с собой еще и личный смартфон, поэтому через некоторое время они перестают использовать «защищенный», пояснил он.

«Непосредственно в том, чтобы создать «защищенный смартфон», нет какой-либо проблемы как минимум на уровне ПО, [можно] использовать для этого, например, «Аврору» и какой-либо китайский no-name аппарат», – продолжает Лукацкий. Такие смартфоны позволяют защититься от перехвата трафика или же от подключения с целью прослушки, но только в случае, если информация будет передаваться с одного такого смартфона на другой в рамках изолированной системы, поясняет эксперт. Но при интернет-серфинге будут использоваться те же средства криптографии, которые используют все остальные смартфоны. Прослушку же как таковую сегодня технически проще организовать при помощи высокочувствительного микрофона, направленного на говорящего по телефону, а не с помощью непосредственного подключения, резюмировал эксперт.

Текст вреза

Новости СМИ2

Отвлекает реклама?  Подпишитесь,  чтобы скрыть её

Мобильные устройства на платформе ОС Аврора

ВсеПланшетыСмартфоныЗащищенные устройства

Продажа мобильных устройств осуществляется только корпоративным и государственным заказчикам.
По вопросам приобретения устройств или портирования ОС Аврора на новые устройства, обращайтесь по адресу: [email protected]

6.67″ КПК Aquarius
NS M11

Aquarius NS M11 – КПК для корпоративного использования на базе российской мобильной ОС Аврора. Универсальный инструмент для решения корпоративных задач вне офиса.

Подробнее

10.1″ Планшет


Aquarius CMP NS220 v5.2

Aquarius CMP NS220 v5.2 – планшет для корпоративного использования на базе российской операционной системы «Аврора».

Подробнее

6.55″ Смартфон Масштаб
TrustPhone Т1

Масштаб TrustPhone Т1 – российский смартфон с особым режимом безопасности, предоставляющий функцию блокировки камер и микрофонов на аппаратном уровне.

Подробнее

5.7″ Смартфон
F+ R570

F+ R570 – защищенный смартфон по стандарту IP68 для корпоративного использования в полевых условиях на базе российской операционной системы «Аврора».

Подробнее

10,1″ Планшет


БайтЭрг МВК-2020

БайтЭрг МВК-2020 – планшет для корпоративного использования на базе российской операционной системы «Аврора».

Подробнее

Планшет F+ Life Tab Plus

F+ Life Tab Plus — планшет для корпоративного использования на базе российской операционной системы «Аврора»

Подробнее

КПК Aquarius NS M12


Aquarius NS M12 – защищенный КПК по стандарту IP68 для корпоративного использования в полевых условиях на базе российской операционной системы «Аврора»

Подробнее

5.71″ Смартфон


Qtech QMP-M1-N IP68

Qtech QMP-M1-N IP68 – защищенный смартфон для промышленных задач на базе российской операционной системы «Аврора».

Подробнее

10.1″ Планшет


Aquarius CMP NS220

Aquarius CMP NS220 – планшет для корпоративного использования на базе российской операционной системы «Аврора»

Подробнее

5.99″ Смартфон


Qtech QMP-M1-N

Qtech QMP-M1-N – офисный смартфон для корпоративного использования на базе российской операционной системы «Аврора».

Подробнее

8.0″ Планшет Aquarius Cmp NS208

Aquarius Cmp NS208 – защищенный планшет для корпоративного использования на базе российской операционной системы «Аврора».

Подробнее

ЭКСКЛЮЗИВ Российское программное обеспечение, замаскированное под американское, попало в армию США Код, разработанный технологической компанией Pushwoosh, которая позиционирует себя как базирующаяся в США, но на самом деле является российской, как выяснило агентство Reuters.

Центры по контролю и профилактике заболеваний (CDC), главное агентство США по борьбе с серьезными угрозами для здоровья, заявили, что их обманули, полагая, что Пушвуш базируется в столице США. Узнав от Reuters о своих российских корнях, компания удалила программное обеспечение Pushwoosh из семи общедоступных приложений, сославшись на соображения безопасности.

Армия США заявила, что в марте удалила приложение, содержащее код Pushwoosh, по тем же причинам. Этим приложением пользовались солдаты одной из главных военно-учебных баз страны.

Согласно документам компании, опубликованным в России и проанализированным Reuters, штаб-квартира Pushwoosh находится в сибирском городе Новосибирске, где она зарегистрирована как компания-разработчик программного обеспечения, которая также занимается обработкой данных. В компании работает около 40 человек, а выручка в прошлом году составила 143 270 000 рублей (2,4 миллиона долларов). Pushwoosh зарегистрирован в правительстве России для уплаты налогов в России.

Последние обновления

  • World at WorkcategoryMeta сократит 10 000 рабочих мест во втором раунде увольнений, статья с видео Еще 2 истории

    Однако в социальных сетях и в документах регулирующих органов США она представляется как американская компания, базирующаяся в разное время в Калифорнии, Мэриленде и Вашингтоне, округ Колумбия, как обнаружило агентство Reuters.

    Pushwoosh предоставляет поддержку обработки кода и данных для разработчиков программного обеспечения, позволяя им профилировать онлайн-активность пользователей приложений для смартфонов и отправлять индивидуальные push-уведомления с серверов Pushwoosh.

    На своем веб-сайте Pushwoosh заявляет, что не собирает конфиденциальную информацию, а агентство Reuters не обнаружило доказательств того, что Pushwoosh неправильно обращался с пользовательскими данными. Однако российские власти вынудили местные компании передать пользовательские данные национальным службам безопасности.

    Основатель Pushwoosh Макс Конев сообщил Рейтер в сентябрьском электронном письме, что компания не пыталась скрыть свое российское происхождение. «Я горжусь тем, что я русский, и никогда бы этого не скрывал».

    Pushwoosh опубликовал сообщение в блоге после того, как была опубликована статья Reuters, в которой говорилось: «Pushwoosh Inc. является частной компанией C-Corp, зарегистрированной в соответствии с законами штата Делавэр, США. Pushwoosh Inc. никогда не принадлежала какой-либо компании, зарегистрированной в Российская Федерация.»

    Компания также сообщила в сообщении: «Pushwoosh Inc. использовала аутсорсинг для разработки частей продукта российской компании в Новосибирске, упомянутой в статье. Однако в феврале 2022 года Pushwoosh Inc. расторгла контракт».

    После того, как Pushwoosh опубликовал свой пост, агентство Reuters попросило Pushwoosh представить доказательства своих утверждений, но запросы информационного агентства остались без ответа.

    Конев заявил, что компания «не имеет никакого отношения к российскому правительству» и хранит свои данные в США и Германии. Однако эксперты по кибербезопасности заявили, что хранение данных за границей не помешает российским спецслужбам заставить российскую фирму уступить доступ к этим данным.

    Россия, чьи связи с Западом ухудшились после захвата Крымского полуострова в 2014 году и вторжения в Украину в этом году, является мировым лидером в области хакерских атак и кибершпионажа, шпионит за иностранными правительствами и промышленными предприятиями в поисках конкурентного преимущества, по мнению западных официальных лиц.

    Reuters Graphics

    ОГРОМНАЯ БАЗА ДАННЫХ

    Код Pushwoosh был установлен в приложениях широкого круга международных компаний, влиятельных некоммерческих и государственных учреждений из глобальной компании по производству потребительских товаров Unilever Plc (ULVR.L) и Союза европейских футбольных ассоциаций ( УЕФА) политически влиятельному оружейному лобби США, Национальной стрелковой ассоциации (NRA) и Лейбористской партии Великобритании.

    Бизнес Pushwoosh с государственными учреждениями США и частными компаниями может нарушить контракты и законы Федеральной торговой комиссии США (FTC) или привести к санкциям, сообщили Рейтер 10 экспертов по правовым вопросам. ФБР, Минфин США и Федеральная торговая комиссия отказались от комментариев.

    Джессика Рич, бывший директор Бюро по защите прав потребителей Федеральной торговой комиссии США, сказала, что «дело такого типа подпадает под компетенцию Федеральной торговой комиссии», которая расправляется с недобросовестными или вводящими в заблуждение действиями, затрагивающими потребителей в США.

    Вашингтон может принять решение о введении санкций в отношении Pushwoosh и обладает широкими полномочиями для этого, заявили эксперты по санкциям, в том числе, возможно, посредством исполнительного указа 2021 года, который дает Соединенным Штатам возможность нацеливаться на российский технологический сектор из-за злонамеренной киберактивности.

    Код Pushwoosh был встроен почти в 8000 приложений в магазинах приложений Google и Apple, согласно Appfigures, веб-сайту по анализу приложений. На веб-сайте Pushwoosh говорится, что в его базе данных зарегистрировано более 2,3 миллиарда устройств.

    «Pushwoosh собирает пользовательские данные, включая точную геолокацию, в конфиденциальных и государственных приложениях, что может позволить проводить инвазивное отслеживание в масштабе», — сказал Джером Дангу, соучредитель Confiant, фирмы, которая отслеживает неправомерное использование данных, собранных в цепочках поставок онлайн-рекламы. .

    «Мы не обнаружили явных признаков обмана или злого умысла в деятельности Pushwoosh, что, безусловно, не снижает риск утечки данных приложения в Россию», — добавил он.

    Google заявил, что конфиденциальность является «огромным приоритетом» для компании, но не ответил на запросы о комментариях о Pushwoosh. Apple заявила, что серьезно относится к доверию и безопасности пользователей, но также отказалась отвечать на вопросы.

    Кейр Джайлс, эксперт по России лондонского аналитического центра Chatham House, сказал, что, несмотря на международные санкции в отношении России, «значительное число» российских компаний по-прежнему ведет торговлю за границей и собирает личные данные людей.

    Учитывая российские внутренние законы о безопасности, «не должно быть сюрпризом, что с прямыми связями с российскими государственными шпионскими кампаниями или без них фирмы, которые обрабатывают данные, будут стремиться преуменьшить свои российские корни», — сказал он.

    «ПРОБЛЕМЫ БЕЗОПАСНОСТИ»

    После того, как агентство Reuters сообщило о российских связях Pushwoosh с CDC, агентство здравоохранения удалило код из своих приложений, поскольку «компания представляет потенциальную угрозу безопасности», — заявила пресс-секретарь Кристен Нордлунд.

    «CDC считает, что Pushwoosh — это компания, базирующаяся в районе Вашингтона, округ Колумбия», — говорится в заявлении Нордлунда. Убеждение было основано на «заявлениях», сделанных компанией, сказала она, не вдаваясь в подробности.

    Приложения CDC, которые содержали код Pushwoosh, включали основное приложение агентства и другие приложения, предназначенные для обмена информацией по широкому кругу проблем со здоровьем. Один был для врачей, лечащих заболевания, передающиеся половым путем. Хотя CDC также использовал уведомления компании по вопросам здравоохранения, таким как COVID, агентство заявило, что «не делилось данными пользователей с Pushwoosh».

    Армия сообщила Reuters, что в марте удалила приложение, содержащее Pushwoosh, сославшись на «проблемы безопасности». Он не сказал, насколько широко приложение, которое было информационным порталом для использования в его Национальном учебном центре (NTC) в Калифорнии, использовалось войсками.

    NTC — это крупный центр боевой подготовки в пустыне Мохаве для солдат перед развертыванием, а это означает, что утечка данных может выявить предстоящие перемещения войск за границу.

    Представитель армии США Брайс Дуби заявил, что армия не пострадала от «оперативной потери данных», добавив, что приложение не подключалось к армейской сети.

    Некоторые крупные компании и организации, включая УЕФА и Unilever, заявили, что приложения для них установили третьи стороны, или они думали, что нанимают американскую компанию.

    «У нас нет прямого отношения к Pushwoosh», — говорится в заявлении Unilever, добавляя, что Pushwoosh был удален из одного из своих приложений «некоторое время назад».

    УЕФА заявил, что его контракт с Pushwoosh заключен «с американской компанией». УЕФА отказался сообщить, известно ли ему о связях Pushwoosh с Россией, но заявил, что пересматривает свои отношения с компанией после того, как с ним связалось агентство Reuters.

    NRA заявило, что его контракт с компанией закончился в прошлом году, и что «не известно ни о каких проблемах».

    Лейбористская партия Великобритании не ответила на запросы о комментариях.

    «Данные, которые собирает Pushwoosh, аналогичны данным, которые могут быть собраны Facebook, Google или Amazon, но разница в том, что все данные Pushwoosh в США отправляются на серверы, контролируемые компанией (Pushwoosh) в России», — говорится в сообщении. Зак Эдвардс, исследователь в области безопасности, который впервые заметил распространенность кода Pushwoosh, работая в некоммерческой организации Internet Safety Labs.

    Роскомнадзор, государственный регулятор связи России, не ответил на запрос Reuters о комментариях.

    ПОДДЕЛЬНЫЙ АДРЕС, ПОДДЕЛЬНЫЕ ПРОФИЛИ

    В документах регулирующих органов США и в социальных сетях Pushwoosh никогда не упоминает о своих российских связях. Компания перечисляет «Вашингтон, округ Колумбия» как его местонахождение в Твиттере, и утверждает, что адрес его офиса — дом в пригороде Кенсингтона, штат Мэриленд, согласно последним документам корпорации США, представленным госсекретарю Делавэра. Он также указывает адрес Мэриленда в своих профилях на Facebook и LinkedIn.

    Кенсингтонский дом является домом русского друга Конева, который говорил с журналистом Reuters на условиях анонимности. Он сказал, что не имеет никакого отношения к Pushwoosh и только согласился разрешить Коневу использовать его адрес для получения почты.

    Конев сказал, что Pushwoosh начал использовать адрес в Мэриленде для «получения деловой корреспонденции» во время пандемии коронавируса.

    Он сказал, что теперь управляет Pushwoosh из Таиланда, но не предоставил никаких доказательств того, что он зарегистрирован там. Агентство Reuters не смогло найти компанию с таким названием в тайском реестре компаний.

    Pushwoosh ни разу не упомянул о своей российской компании в восьми ежегодных документах, поданных в американский штат Делавэр, где она зарегистрирована, что может нарушить закон штата.

    Вместо этого Pushwoosh указала адрес в Юнион-Сити, штат Калифорния, в качестве своего основного места деятельности с 2014 по 2016 год. По словам официальных лиц Юнион-Сити, этого адреса не существует.

    Pushwoosh использовал учетные записи LinkedIn, предположительно принадлежащие двум руководителям из Вашингтона, округ Колумбия, по имени Мэри Браун и Ноа О’Ши, чтобы добиваться продаж. Но ни Браун, ни О’Ши не настоящие люди, как выяснило агентство Reuters.

    Фотография, принадлежащая Брауну, на самом деле принадлежала австрийскому учителю танцев. Фотография была сделана фотографом в Москве, которая сказала Рейтер, что понятия не имеет, как фотография оказалась на сайте.

    Конев признал, что счета не были подлинными. Он сказал, что Pushwoosh наняла маркетинговое агентство в 2018 году для их создания в попытке использовать социальные сети для продажи Pushwoosh, а не для маскировки российского происхождения компании.

    LinkedIn заявила, что удалила учетные записи после того, как получила предупреждение от Reuters.

    Репортаж Джеймса Пирсона в Лондоне и Марисы Тейлор в Вашингтоне Дополнительный отчет Криса Бинга из Вашингтона, редактирование Криса Сандерса и Росса Колвина

    Наши стандарты: Принципы доверия Thomson Reuters.

    Смартфоны стирают грань между гражданскими и военными

    Поскольку Россия продолжает неспровоцированную вооруженную агрессию, в сообщениях с Украины отмечается, что смартфоны в карманах гражданских лиц могут быть «по-своему мощным оружием, как ракеты и артиллерия». Действительно, технологи в стране быстро создали замечательные приложения для обеспечения безопасности граждан и помощи в военных действиях — от приложения для оповещения о воздушном налете до быстрого перепрофилирования правительственного приложения Diia. Последний когда-то использовался более чем 18 миллионами украинцев для таких вещей, как цифровые удостоверения личности, но теперь он позволяет пользователям сообщать о передвижениях вторгшихся солдат с помощью функции «e-Enemy». «Любой может помочь нашей армии найти российские войска. Используйте нашего чат-бота, чтобы информировать Вооруженные силы», — заявило Министерство цифровой трансформации о новой возможности, когда она была развернута.

    Естественно, украинский народ хочет защищать свою страну и помогать своей армии всеми возможными способами.

    Но некоторые виды использования цифровых технологий создают фундаментальные проблемы для традиционного различия между гражданскими лицами и комбатантами в наше время.

    С технической точки зрения, как только пользователь в зоне боевых действий берет в руки смартфон, чтобы помочь армии, как технология, так и человек могут считаться датчиками или узлами в практике, известной как ISR — разведка, наблюдение и рекогносцировка. . Приглашение граждан стать потенциальным элементом военной системы, как это делает функция e-Enemy, может размыть границы между гражданской и боевой деятельностью.

    Принцип различия между двумя ролями является важнейшим краеугольным камнем международного гуманитарного права — права вооруженных конфликтов, кодифицированного десятилетиями обычаев и законов, таких как Женевские конвенции. Те, кто считается гражданскими лицами и гражданскими целями, не должны подвергаться нападению вооруженных сил; поскольку они не комбатанты, их следует пощадить. В то же время они также не должны выступать в качестве комбатантов — если они это сделают, они могут потерять этот статус.

    Таким образом, загадка заключается в том, как классифицировать гражданских лиц, которые с помощью своего смартфона потенциально становятся активными участниками военной сенсорной системы. (Для ясности: только наличия установленного приложения недостаточно, чтобы потерять защищенный статус. Важно фактическое использование.) Дополнительный протокол I к Женевским конвенциям гласит, что гражданские лица пользуются защитой от «опасностей, возникающих в результате военных операций, за исключением случаев и для таких время, поскольку они принимают непосредственное участие в боевых действиях». По закону, если гражданские лица участвуют в военной деятельности, такой как участие в боевых действиях с применением оружия, они утрачивают свой защищенный статус «на то время, пока они принимают непосредственное участие в боевых действиях», которые «влияют на военные операции», согласно Международному комитету Красного Креста, традиционному беспристрастному блюстителю международного гуманитарного права. Это имеет место даже в том случае, если рассматриваемые лица формально не являются военнослужащими. Потеряв статус гражданского лица, человек может стать законным военным объектом, что чревато риском прямого нападения со стороны вооруженных сил.

    Наиболее очевидным способом разрешить эту путаницу может быть признание того, что пользователь-гражданское лицо временно теряет свой защищенный гражданский статус, по крайней мере, при использовании такого приложения. В некоторых случаях это может быть минутное «переключение статуса», такое же быстрое, как вытащить смартфон из кармана, сделать фото или набрать короткое сообщение. Это не прямое, постоянное участие в конфликте, а скорее спорадическое. Однако проблема с этой интерпретацией заключается в том, что она не установлена, и не все стороны обязательно согласятся с ней. Ситуация становится еще более сложной, если кто-то использует приложение регулярно. Как вообще можно измерить «регулярно»? И как именно стороны конфликта будут соответственно различать граждан? Возможности некоторых смартфонов, которые в одну минуту превращают гражданского в форму «комбатанта», а в следующую — обратно в гражданское, вносят беспрецедентные сложности в давние законы войны.

    Это может показаться незначительным, поскольку ясно, что российские силы уже во многих местах наносили удары по гражданским лицам, грубо нарушая международное гуманитарное право и права человека. Но пользователи, добровольно отказывающиеся от гражданского статуса с помощью приложения для смартфона, потенциально могут еще больше усложнить ситуацию, особенно если и когда данное лицо будет захвачено. Обычные законные комбатанты, находящиеся в плену, считаются военнопленными — они не могут быть привлечены к уголовной ответственности за военную деятельность и должны быть обеспечены санитарно-гигиеническими условиями, доступом к лекарствам и пище во время плена. Но это может не предоставляться «нерегулярным» или «незаконным» комбатантам, которые также могут предстать перед судом. Принцип различия означает, что люди, участвующие в военной деятельности, также должны отличаться от гражданских лиц, например, ношением заметных знаков отличия или униформы. Но даже комбатанты, занимающиеся шпионажем, не гарантированно защищены как военнопленные.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *