Il 31 ottobre 1517, nella capitale della Sassonia, Wittenberg, avvenne un evento straordinario. Il Dottore in teologia Martin Lutero inchiodò alle porte della Chiesa del Castello un documento che passò alla storia come "95 Tesi", o, molto brevemente, XCV. Una miscela unica di riflessioni sui problemi più profondi della teologia e delle attuali polemiche politiche. Da quel momento iniziò nei paesi dell'Europa cattolica un processo noto come Riforma. Segnato da molte guerre di religione (l'ultima, forse, la guerra del Sonderbund, l'unione dei cantoni clericali, contro il governo alleato della Svizzera nel 1847…). E - che ha portato a una colossale accelerazione del progresso scientifico e tecnologico (anche a causa del fatto che hanno smesso di servire i vagabondi simili a Cristo e hanno iniziato a mandarli negli ospizi, a tessere corde per la Royal Navy, sotto la cui protezione sono trasportati nelle colonie, mercati in espansione per l'industria emergente …).
Ebbene, il 5 marzo 2013, al mondo è stato presentato un libro pubblicato dalla Cambridge University Press. È stato scritto da un team internazionale di esperti guidati dal professor Michael N. Schmitt, capo del dipartimento di diritto internazionale del Naval War College, praticamente l'Accademia della Marina degli Stati Uniti. Il libro si chiama The Tallinn Manual on the International Law Applicable to Cyber Warfare, o, in breve, il Tallinn Manual. Un dipendente dalla NATO (NATO Cooperative Cyber Defense Center of Excellence e ha generato questo documento) il suo testo completo può essere trovato qui.
E questo libro ne contiene anche novantacinque… Ma non le tesi, ma le Regole. Regole della guerra informatica! A prima vista, l'elenco del gruppo internazionale di esperti sembra molto nobile: un professore dell'Università cattolica (la più antica di tutte le cattoliche) di Lovanio fiamminga (è interessante notare che nella prima guerra mondiale le truppe del Kaiser hanno spazzato via questa città da la faccia della terra, e il futuro premio Nobel Thomas Mann, in compagnia di Gerhard Hauptmann, che aveva già ricevuto il Nobel, l'atto fu caldamente giustificato - tuttavia, gli Alleati, nella primavera del 1944, bombardarono anche Lovanio a gloria, avendo nuovamente incenerito la biblioteca). Uno scienziato tedesco dell'Università di Potsdam (beh, questo è un remake, campione del 1991 - sclerosi, ho dimenticato quale organizzazione c'era prima e quale evento si è svolto nella città più tranquilla nel maggio 1945 …). Un gruppo di avvocati delle facoltà di giurisprudenza di vari stati e paesi anglosassoni dei mari del sud. E anche un paio di persone del Comitato Internazionale della Croce Rossa (non una singola meschinità può fare a meno dei burocrati umanitari del pianeta…). Ma questa società eterogenea (particolarmente soddisfatta della presenza dei delegati della Croce Rossa tre volte Nobel per la pace) ha creato una guida completa alla guerra informatica per l'Alleanza del Nord Atlantico. La cibernetica, come vedremo più avanti, è qui piuttosto come una caratteristica dello stadio di sviluppo tecnologico in cui avrà luogo questa guerra…
Perché questa leadership è Tallinn? Bene, questo è legato agli eventi del 27 aprile 2007. Poi, nella capitale dell'Estonia, la polizia si è scontrata con i difensori del "Soldato di bronzo", monumento sulla fossa comune dei soldati dell'Armata Rossa morti durante la liberazione della città dai nazisti. Pochi giorni dopo, i siti web del governo estone hanno dovuto affrontare una minaccia informatica. È stato un banale attacco DDoS. Ma - di grande potenza. Richard A. Clarke, un ex consigliere per la sicurezza informatica del presidente George "Dabue" Bush, lo ha definito "il più grande della storia". Diverse botnet, fino a un milione di computer, hanno lanciato un attacco agli "indirizzi dei server che controllano la rete telefonica, il sistema di verifica delle carte di credito e gli elenchi delle risorse Internet". L'Estonia è un paese cibernetico e sui suoi successi nell'informatizzazione è stato scritto per molto tempo. E quindi era vulnerabile. “Hansapank, la più grande banca del Paese, non ha resistito. Il commercio e le comunicazioni sono stati interrotti su tutto il territorio». (Tuttavia, anche gli hacker estoni si sono divertiti, di cui una volta KT ha parlato …)
Gli estoni si sono lamentati con la NATO (si tratta di come, in assenza di acqua calda, non andare all'ufficio degli alloggi, ma scrivere al Ministero delle situazioni di emergenza …). Gli esperti che hanno volato da tutto il mondo hanno scoperto "che l'alfabeto cirillico è stato utilizzato nel codice del programma" - inaspettatamente per un paese dove per circa il 30% della popolazione il russo è la lingua madre. Hanno anche trovato tracce che portano alla Russia (dato l'amore dei compatrioti per i pirati, in cui i robot a volte erano inizialmente incorporati, non è sorprendente) - e qui Clarke (abbiamo citato la traduzione "Peter" del suo libro "The Third World War. Cosa sarà?"): "La sicurezza dello stato russo ha qualcosa a che fare con l'attacco informatico in Estonia? Potrebbe valere la pena riformulare la domanda. Si sono offerti di eseguire l'attacco, l'hanno facilitato, si sono rifiutati di indagare sul caso e di punire i responsabili? Ma alla fine questa distinzione è così importante se sei un cittadino estone che non può prelevare i tuoi soldi dalla carta Hansapank?" Tutto qui… Sono dichiarate nulle le tradizioni della giurisprudenza, che parte da Roma, con procedure obbligatorie per stabilire il soggetto e l'intento; lo slogan dell'imperatore del Sacro Romano Impero Ferdinando I Pereat mundus et fiat justicia è sostituito dall'opportunità … "Questa distinzione è così importante …"
E la "Leadership di Tallinn" è già una guida a tutti gli effetti per condurre guerre nell'era dell'informazione. All'incirca lo stesso che per l'era industriale "La natura delle operazioni degli eserciti moderni" di Triandafillov, "Achtung - Panzer!" Guderian, Il Dominio dell'Aria di Douai. Proprio per fare le guerre, non per limitarle. Le restrizioni alle operazioni informatiche che distruggono centrali nucleari, dighe e dighe stabilite dall'articolo 80 non dovrebbero trarre in inganno nessuno. Dopotutto, cos'è una guerra di Clausewitz? Continuazione della politica con altri metodi violenti. E a cosa può mirare la vera politica? Sì, per catturare - mercati o risorse. E il territorio, contaminato o allagato, è un mercato così così… Ed è scomodo sottrargli risorse. Ecco da dove viene il limite! Il 617esimo squadrone della RAF ha bombardato dighe e dighe in Germania ("Flood Germany" di Paul Brickhill e film - "The Dam Busters" della metà degli anni '50 più uno degli episodi della moderna "Foyle's War"). Per una ragione molto semplice: la Germania doveva ancora diventare un mercato per gli anglosassoni, e ora viviamo in un'economia globale, come nel 1913…
E non bisogna fuorviare altre regole, da quelle iniziali, che parlano di Sovranità e Giurisdizione, a quelle finali, dedicate alla Neutralità negli atti del Consiglio di Sicurezza. Le parole, come Civili, Mercenari, Proteggere i bambini e Proteggere i giornalisti, qui non hanno il significato usuale. Così come il divieto di punizione collettiva di cui all'articolo 85. Il documento ha solo una forma legale, sebbene non vincolante per nessun paese del mondo. In effetti, è molto pragmatico. Le raccomandazioni per evitare il sacrificio umano sono solo raccomandazioni. E in primo piano c'è la valutazione dell'effetto ottenuto in caso di propria operazione o di potenziali danni in caso di operazione nemica. E il nemico può essere non solo un militare, vestito in uniforme, con insegne ben visibili, un hacker. L'avversario può essere chiunque le cui attività siano ritenute minacciose. Membro di qualche organizzazione hacker. O solo un solitario. E tutti loro, se necessario, possono essere uccisi o mutilati (uccidere e ferire). no no. Uccidere e mutilare per un motivo. Dovranno prima essere catturati dal fatto che loro stessi hanno eseguito o pianificato qualcosa di mortale, nonché sviluppato software dannoso che potrebbe portare a conseguenze disastrose. In altre parole, è stata praticamente rilasciata una “licenza per uccidere” un programmatore offshore, che ha accettato un ordine attraverso la Rete per lo sviluppo di qualcosa che potesse nuocere a qualcuno. Non annullare la sua carta di credito, ma ucciderlo.
La seguente situazione è simulata a mano libera. Il terrorista registra una società di sicurezza industriale. Quindi recluta (attraverso la Rete) degli specialisti (da Bangalore a Khabarovsk), cui affida il compito di controllare la sicurezza di un impianto chimico, di una centrale idroelettrica o qualcosa del genere, per analizzare i loro sistemi informatici. Analizza, dopo aver trovato un modo per interrompere il loro funzionamento. Il compito è di routine. E abbastanza legale. E se la polizia cattura un tale sviluppatore, il tribunale lo assolverà, perché non c'è intenzione di commettere un'atrocità (e la legge che vieta di scrivere programmi, a differenza delle leggi che vietano armi e munizioni di andare d'accordo senza licenze, sembra non esserci da nessuna parte…). Ma se un tale scienziato informatico viene catturato alla vista di guerrieri informatici, ecco, si trasforma in un obiettivo legittimo. A seguito di un attacco informatico (per il quale il suo prodotto può essere potenzialmente utilizzato), le persone possono effettivamente morire. E quindi, i jamebond con un paio di zeri possono catturare il poveretto in Turchia sulla spiaggia e persino annegarlo. O massacrare nel tuo stesso ingresso. E in futuro - quando i droni diventeranno più piccoli ed economici - manda un drone a fargli visita, come ora si fa con chi è sospettato di avere legami con al-Qaeda.
Cioè, il diritto internazionale è un'estro, un travestimento. L'essenza della questione è che l'umanità è impegnata a dominare un nuovo spazio per la guerra, gentilmente fornito dalla tecnologia. Gli eserciti massicci e le operazioni profonde di Triandafillov, la supremazia aerea di Douai, i veicoli corazzati di Guderian… Ora era il turno del cyberspazio. E l'interesse dei militari in esso è direttamente proporzionale al ruolo che svolge nell'economia globale, alla velocità con cui sta progredendo l'IT. E questo ruolo è estremamente importante - e questo è esattamente ciò di cui parla l'aspetto di 95 regole!