El 31 de octubre de 1517 tuvo lugar un hecho notable en la capital de Sajonia, Wittenberg. El doctor en teología Martín Lutero clavó en las puertas de la Iglesia del Castillo un documento que pasó a la historia como "95 Tesis", o, en pocas palabras, XCV. Una mezcla única de reflexiones sobre los problemas más profundos de la teología y las polémicas políticas actuales. A partir de ese momento se inició un proceso conocido como Reforma en los países de la Europa católica. Marcado por muchas guerras religiosas (la última de ellas, quizás, la guerra del Sonderbund, la unión de cantones clericales, contra el gobierno aliado de Suiza en 1847 …). Y, lo que llevó a una aceleración colosal del progreso científico y tecnológico (incluso debido al hecho de que dejaron de servir a los vagabundos de Cristo y comenzaron a enviarlos a los asilos de trabajo, tejer cuerdas para la Royal Navy, bajo la protección de la cual están transportados a las colonias, expandiendo los mercados para la industria emergente …).
Bueno, el 5 de marzo de 2013, el mundo recibió un libro publicado por Cambridge University Press. Fue escrito por un equipo internacional de expertos dirigido por el profesor Michael N. Schmitt, jefe del Departamento de Derecho Internacional del Naval War College, prácticamente la Academia de la Marina de los Estados Unidos. El libro se llama El Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética o, para abreviar, el Manual de Tallin. Un dependiente de la OTAN (Centro de excelencia de defensa cibernética cooperativa de la OTAN y que generó este documento) su texto completo se puede encontrar aquí.
Y este libro también contiene noventa y cinco … Pero no tesis, sino Reglas. ¡Reglas de la guerra cibernética! A primera vista, la lista del grupo internacional de expertos parece muy noble: un profesor de la Universidad católica (la más antigua de todas las católicas) en Lovaina flamenca (es interesante que en la Primera Guerra Mundial las tropas del Kaiser aniquilaron esta ciudad de la faz de la tierra, y el futuro ganador del Premio Nobel Thomas Mann, en compañía de Gerhard Hauptmann, que ya había recibido el Nobel, el acto estaba muy justificado; sin embargo, los Aliados, en la primavera de 1944, también bombardearon Lovaina para gloria, habiendo vuelto a incinerar la biblioteca). Un científico alemán de la Universidad de Potsdam (bueno, esto es un remake, muestra de 1991 - esclerosis, olvidé qué organización había antes y qué evento tuvo lugar en la ciudad más tranquila en mayo de 1945 …). Un grupo de abogados de las facultades de derecho de varios estados y países anglosajones de los mares del sur. E incluso un par de personas del Comité Internacional de la Cruz Roja (ni una sola mezquindad puede prescindir de burócratas humanitarios en el planeta …). Pero esta empresa heterogénea (especialmente complacida con la presencia de delegados de la Cruz Roja, tres veces Premio Nobel de la Paz) ha estado creando una guía completa de la guerra cibernética para la Alianza del Atlántico Norte. La cibernética, como veremos más adelante, está aquí más bien como una característica de la etapa de desarrollo tecnológico en la que tendrá lugar esta guerra …
¿Por qué este liderazgo es Tallin? Bueno, esto está relacionado con los hechos del 27 de abril de 2007. Luego, en la capital de Estonia, la policía se enfrentó a los defensores del "Soldado de Bronce", un monumento en la fosa común de los soldados del Ejército Rojo que murieron durante la liberación de la ciudad de los nazis. Unos días después, los sitios web del gobierno de Estonia se enfrentaron a una amenaza cibernética. Fue un ataque DDoS trivial. Pero … de gran poder. Richard A. Clarke, exasesor de ciberseguridad del presidente George "Dabue" Bush, lo llamó "el más grande de la historia". Varias botnets, hasta un millón de computadoras, lanzaron un ataque a "las direcciones de los servidores que controlan la red telefónica, el sistema de verificación de tarjetas de crédito y los directorios de recursos de Internet". Estonia es un país cibernético y se ha escrito sobre sus éxitos en informatización durante mucho tiempo. Y entonces ella era vulnerable. “Hansapank, el banco más grande del país, no pudo resistir. El comercio y las comunicaciones se interrumpieron en todo el territorio ". (Sin embargo, los piratas informáticos estonios también se divirtieron, de lo que KT habló una vez …)
Los estonios se quejaron ante la OTAN (se trata de cómo, en ausencia de agua caliente, no ir a la oficina de vivienda, sino escribir al Ministerio de Situaciones de Emergencia …). Expertos que volaron de todo el mundo descubrieron “que el alfabeto cirílico se usó en el código del programa”, inesperadamente para un país donde aproximadamente el 30% de la población es el ruso como lengua materna. También encontraron rastros que conducen a Rusia (dado el amor de los compatriotas por los piratas, en los que los bots a veces estaban incrustados inicialmente, no es sorprendente) y aquí Clarke (citamos la traducción de "Peter" de su libro "La Tercera Guerra Mundial". ¿Qué será? "):“¿La seguridad del Estado ruso tiene algo que ver con el ciberataque en Estonia? Podría valer la pena reformular la pregunta. ¿Ofrecieron realizar el ataque, lo facilitaron, se negaron a investigar el caso y sancionar a los responsables? Pero al final, ¿esta distinción es tan importante si usted es un ciudadano estonio que no puede retirar su dinero de la tarjeta Hansapank? " Eso es todo … Las tradiciones de la jurisprudencia, que parten de Roma, con procedimientos obligatorios para establecer el sujeto y la intención, son declaradas nulas y sin valor; el lema del emperador del Sacro Imperio Romano Germánico Fernando I Pereat mundus et fiat justicia es reemplazado por conveniencia … "¿Es esta distinción tan importante …"
Y el “Liderazgo de Tallin” ya es una guía completa para librar guerras en la era de la información. Aproximadamente lo mismo que para la era industrial "La naturaleza de las operaciones de los ejércitos modernos" de Triandafillov, "¡Achtung - Panzer!" Guderian, Il Dominio dell'Aria de Douai. Precisamente para librar guerras, no para limitarlas. Las restricciones a las operaciones cibernéticas que destruyen plantas de energía nuclear, represas y represas establecidas por la Regla 80 no deben engañar a nadie. Después de todo, ¿qué es una guerra de Clausewitz? Continuación de la política por otros métodos violentos. ¿Y a qué se puede apuntar la política real? Sí, para capturar, ya sea mercados o recursos. Y el territorio, contaminado o inundado, es un mercado regular … Y es inconveniente sacar recursos de él. ¡De aquí es de donde viene la limitación! El escuadrón 617 de la RAF bombardeó represas y represas en Alemania ("Flood Germany" de Paul Brickhill y películas - "The Dam Busters" de mediados de los 50 más uno de los episodios de la moderna "Foyle's War"). Por una razón muy simple: Alemania aún no se había convertido en un mercado para los anglosajones, y ahora vivimos en una economía global, como en 1913 …
Y no se deben engañar otras reglas, desde las iniciales, que hablan de Soberanía y Jurisdicción, hasta las finales, dedicadas a la Neutralidad en las acciones del Consejo de Seguridad. Las palabras, como civiles, mercenarios, proteger a los niños y proteger a los periodistas, no tienen el significado habitual aquí. Así como la prohibición del castigo colectivo bajo la Regla 85. El documento solo tiene una forma legal, aunque no vinculante para ningún país del mundo. De hecho, es muy pragmático. Las recomendaciones para evitar el sacrificio humano son solo recomendaciones. Y a la vanguardia está la evaluación del efecto logrado en caso de su propia operación o daños potenciales en caso de una operación enemiga. Y el enemigo puede ser no solo un militar, vestido de uniforme, con insignias claramente visibles, un hacker. El adversario puede ser cualquier persona cuyas actividades se consideren amenazantes. Miembro de alguna organización de hackers. O simplemente un solitario. Y todos ellos, si es necesario, pueden ser asesinados o mutilados (matar y herir). No no. Matar y mutilar por una razón. Primero deberán ser atrapados en el hecho de que ellos mismos llevaron a cabo o planearon algo mortal, así como desarrollaron software malicioso que podría tener consecuencias nefastas. En otras palabras, prácticamente se emitió una “licencia para matar” a un programador offshore, quien aceptó una orden a través de la Red para el desarrollo de algo que pudiera dañar a alguien. No anular su tarjeta de crédito, sino matarlo.
La siguiente situación se simula de improviso. El terrorista registra una empresa de seguridad industrial. Luego recluta (a través de la Red) especialistas (de Bangalore a Khabarovsk), a quienes asigna la tarea de verificar la seguridad de una planta química, central hidroeléctrica o algo así, para analizar sus sistemas informáticos. Analizar, habiendo encontrado una forma de interrumpir su funcionamiento. La tarea es rutinaria. Y bastante legal. Y si la policía atrapa a un desarrollador de este tipo, el tribunal lo absolverá, porque no hay intención de cometer una atrocidad (y la ley que prohíbe escribir programas, a diferencia de las leyes que prohíben las armas y municiones para llevarse bien sin licencias, parece no estar en ninguna parte ….). Pero si un científico informático así es atrapado en la vista de los guerreros cibernéticos, eso es todo, se convierte en un objetivo legítimo. Como resultado de un ciberataque (para el que potencialmente se puede usar su producto), las personas pueden morir. Y por lo tanto, los jamebonds con un par de ceros pueden atrapar al pobre de Turquía en la playa e incluso ahogarlo. O matanza en tu propia entrada. Y en el futuro, cuando los drones se vuelvan más pequeños y más baratos, envíe un dron para visitarlo, como se hace ahora con los sospechosos de tener vínculos con al-Qaeda.
Es decir, el derecho internacional es un estilo, un disfraz. La esencia del asunto es que la humanidad está ocupada dominando un nuevo espacio para la guerra, amablemente provisto por la tecnología. Los ejércitos masivos y las operaciones profundas de Triandafillov, la supremacía aérea de Douai, los vehículos blindados de Guderian … Ahora era el turno del ciberespacio. Y el interés de los militares en él es directamente proporcional al papel que desempeña en la economía global, la rapidez con que avanza la TI. Y este papel es extremadamente importante, ¡y esto es exactamente de lo que habla la apariencia de 95 reglas!