NATO opracowało 95 zasad bitew w przestrzeni informacyjnej

NATO opracowało 95 zasad bitew w przestrzeni informacyjnej
NATO opracowało 95 zasad bitew w przestrzeni informacyjnej

Wideo: NATO opracowało 95 zasad bitew w przestrzeni informacyjnej

Wideo: NATO opracowało 95 zasad bitew w przestrzeni informacyjnej
Wideo: KAPITAN BOMBA - ADMIRAŁ JACHAŚ 3D (ODC. 97) 2024, Może
Anonim

31 października 1517 roku w stolicy Saksonii Wittenberdze miało miejsce niezwykłe wydarzenie. Doktor tez Marcin Luter przybił do drzwi kościoła zamkowego dokument, który przeszedł do historii jako „95 tez”, lub w skrócie XCV. Niezwykła mieszanka refleksji nad najgłębszymi problemami teologii i aktualnych polemik politycznych. Od tego momentu w krajach katolickiej Europy rozpoczął się proces zwany reformacją. Naznaczone wieloma wojnami religijnymi (ostatnia z nich, być może, wojna Sonderbundu, unii kantonów duchownych, przeciwko sojuszniczemu rządowi Szwajcarii w 1847 roku…). I - co doprowadziło do kolosalnego przyspieszenia postępu naukowego i technologicznego (m.in. przez to, że przestali służyć Chrystusowym włóczęgom, a zaczęli wysyłać ich do przytułków, tkać liny dla Royal Navy, pod ochroną której są transportowane do kolonii, poszerzanie rynków zbytu dla wschodzącego przemysłu…).

NATO opracowało 95 zasad bitew w przestrzeni informacyjnej
NATO opracowało 95 zasad bitew w przestrzeni informacyjnej

Cóż, 5 marca 2013 roku światu została przedstawiona książka wydana przez Cambridge University Press. Został napisany przez międzynarodowy zespół ekspertów pod kierownictwem profesora Michaela N. Schmitta, kierownika Wydziału Prawa Międzynarodowego w Naval War College, praktycznie Akademii Marynarki Wojennej Stanów Zjednoczonych. Książka nosi tytuł The Tallinn Manual on the International Law Appliable to Cyber Warfare lub, w skrócie, Tallinn Manual. Zależny od NATO (NATO Cooperative Cyber Defense Center of Excellence i zrodził ten dokument) jego pełny tekst można znaleźć tutaj.

Obraz
Obraz

I ta książka również zawiera dziewięćdziesiąt pięć… Ale nie tezy, ale Reguły. Zasady cyberwojny! Na pierwszy rzut oka lista międzynarodowego grona ekspertów wygląda bardzo szlachetnie - profesor z katolickiego (najstarszego ze wszystkich katolickich) uniwersytetu we flamandzkim Leuven (ciekawe, że w I wojnie światowej wojska kajzera wymazały to miasto z oblicze ziemi i przyszły noblista Thomas Mann, w towarzystwie Gerharda Hauptmanna, który już otrzymał Nobla, akt był gorąco uzasadniony - jednak alianci wiosną 1944 r. również zbombardowali Leuven, aby chwały, ponownie spaliwszy bibliotekę). Niemiecki naukowiec z Uniwersytetu w Poczdamie (no cóż, to jest remake, próbka 1991 - skleroza, zapomniałem jaka tam była wcześniej organizacja i jakie wydarzenie miało miejsce w najspokojniejszym miasteczku w maju 1945…). Grupa prawników ze szkół prawniczych różnych stanów i krajów anglosaskich na Morzu Południowym. A nawet kilka osób z Międzynarodowego Komitetu Czerwonego Krzyża (żadna podłość nie może obejść się bez humanitarnych biurokratów na świecie …). Ale ta różnobarwna firma (szczególnie zadowolona z obecności delegatów trzykrotnego Pokojowej Nagrody Nobla Czerwonego Krzyża) tworzy kompleksowy przewodnik po cyberwojnie dla Sojuszu Północnoatlantyckiego. Cybernetyka, jak zobaczymy później, jest tu raczej cechą charakterystyczną etapu rozwoju technologicznego, na którym ta wojna będzie miała miejsce…

Dlaczego to przywództwo jest w Tallinie? Cóż, ma to związek z wydarzeniami z 27 kwietnia 2007 roku. Następnie w stolicy Estonii policja starła się z obrońcami „Brązowego Żołnierza”, pomnika na zbiorowej mogile żołnierzy Armii Czerwonej, którzy zginęli podczas wyzwolenia miasta od nazistów. Kilka dni później portale estońskiego rządu stanęły w obliczu cyberzagrożenia. To był trywialny atak DDoS. Ale - o wielkiej mocy. Richard A. Clarke, były doradca prezydenta George'a „Dabue” Busha do spraw cyberbezpieczeństwa, nazwał go „największym w historii”. Kilka botnetów, do miliona komputerów, przeprowadziło atak na „adresy serwerów kontrolujących sieć telefoniczną, system weryfikacji kart kredytowych i katalogi zasobów internetowych”. Estonia jest krajem cybernetycznym, ao swoich sukcesach w informatyzacji pisze się od dawna. A więc była bezbronna. „Hansapank, największy bank w kraju, nie mógł się oprzeć. Handel i komunikacja zostały zakłócone na całym terytorium”. (Jednak estońscy hakerzy też się bawili, o czym kiedyś opowiadał KT…)

Obraz
Obraz

Estończycy poskarżyli się NATO (tu chodzi o to, jak przy braku ciepłej wody nie iść do urzędu mieszkaniowego, tylko pisać do Ministerstwa Sytuacji Nadzwyczajnych…). Eksperci, którzy przylecieli z całego świata, dowiedzieli się, że „w kodzie programu użyto cyrylicy” – nieoczekiwanie dla kraju, w którym dla około 30% populacji rosyjski jest językiem ojczystym. Znaleźli też ślady prowadzące do Rosji (biorąc pod uwagę zamiłowanie rodaków do piratów, w którym czasami początkowo osadzone były boty, nic dziwnego) - i tutaj Clarke'a (cytowaliśmy "Piotrowe" tłumaczenie jego książki "Trzecia wojna światowa". Co to będzie?”): „Czy rosyjskie bezpieczeństwo państwowe ma coś wspólnego z cyberatakiem w Estonii? Może warto przeformułować pytanie. Zaproponowali przeprowadzenie ataku, ułatwili go, odmówili zbadania sprawy i ukarania winnych? Ale w końcu, czy to rozróżnienie jest tak ważne, jeśli jesteś obywatelem Estonii, który nie może wypłacić swoich pieniędzy z karty Hansapank? To wszystko… Tradycje prawoznawstwa, wywodzące się z Rzymu, z obowiązkowymi procedurami ustalania podmiotu i intencji, zostają uznane za nieważne; hasło cesarza Ferdynanda I Pereat mundus et fiat justicia zastępuje celowość… "Czy to rozróżnienie jest tak ważne…"

A „Tallinn Leadership” jest już pełnoprawnym przewodnikiem po prowadzeniu wojen w erze informacji. W przybliżeniu taki sam jak w epoce przemysłowej „Charakter działań współczesnych armii” Triandafiłowa, „Achtung – Panzer!” Guderian, Il Dominio dell'Aria autorstwa Douai. Właśnie do prowadzenia wojen, a nie do ich ograniczania. Ograniczenia dotyczące operacji cybernetycznych, które niszczą elektrownie jądrowe, tamy i tamy ustanowione w art. 80 nie powinny nikogo wprowadzać w błąd. W końcu, czym jest wojna Clausewitza? Kontynuacja polityki innymi, brutalnymi metodami. A do czego może zmierzać prawdziwa polityka? Tak, do przechwytywania - albo rynków, albo zasobów. A terytorium, skażone lub zalane, to taki sobie rynek… A zabieranie mu zasobów jest niewygodne. Stąd bierze się ograniczenie! 617. eskadra RAF zbombardowała tamy i zapory w Niemczech ("Potop Niemcy" Paula Brickhilla i filmy - "Pogromcy tam" z połowy lat 50. plus jeden z odcinków współczesnej "Wojny Foyle'a"). Z bardzo prostego powodu – Niemcy miały dopiero stać się rynkiem zbytu dla Anglosasów, a teraz żyjemy w gospodarce globalnej, jak w 1913 roku…

Obraz
Obraz

I innych zasad nie należy wprowadzać w błąd – od początkowych, mówiących o suwerenności i jurysdykcji, po ostatnie, poświęcone neutralności w działaniach Rady Bezpieczeństwa. Słowa takie jak cywile, najemnicy, ochrona dzieci i ochrona dziennikarzy nie mają tu zwykłego znaczenia. Jak również zakaz karania zbiorowego zgodnie z Regułą 85. Dokument ma jedynie formę prawną, choć niewiążącą dla żadnego kraju na świecie. W rzeczywistości jest bardzo pragmatyczny. Zalecenia dotyczące unikania ofiar z ludzi są tylko zaleceniami. A na pierwszy plan wysuwa się ocena osiągniętego efektu w przypadku własnej operacji lub potencjalnych uszkodzeń w przypadku operacji wroga. A wrogiem może być nie tylko wojskowy, ubrany w mundur, noszący wyraźnie widoczne insygnia, haker. Przeciwnikiem może być każdy, którego działania są uważane za groźne. Członek jakiejś organizacji hakerskiej. Albo po prostu samotnikiem. I wszystkich, jeśli to konieczne, można zabić lub okaleczyć (zabić i zranić). Nie? Nie. Zabijanie i okaleczanie nie bez powodu. Najpierw będą musieli zostać przyłapani na tym, że sami dokonali lub zaplanowali coś śmiertelnego, a także stworzyli złośliwe oprogramowanie, które może prowadzić do tragicznych konsekwencji. Innymi słowy, praktycznie wydano „licencję na zabicie” zagranicznego programisty, który za pośrednictwem Sieci przyjął zamówienie na opracowanie czegoś, co mogłoby komuś zaszkodzić. Nie unieważnić jego karty kredytowej, ale go zabić.

Następująca sytuacja jest symulowana odręcznie. Terrorysta rejestruje firmę zajmującą się bezpieczeństwem przemysłowym. Następnie rekrutuje (poprzez Sieć) specjalistów (od Bangalore po Chabarowsk), którym wyznacza zadanie sprawdzenia bezpieczeństwa zakładu chemicznego, elektrowni wodnej lub czegoś podobnego, do analizy ich systemów komputerowych. Analizuj, wymyślając sposób na zakłócenie ich funkcjonowania. Zadanie jest rutynowe. I całkiem legalne. A jeśli policja złapie takiego programistę, sąd go uniewinni, bo nie ma zamiaru popełnić okrucieństwa (a prawo zakazujące pisania programów, w przeciwieństwie do przepisów zakazujących broni i amunicji do radzenia sobie bez licencji, wydaje się nigdzie…). Ale jeśli taki informatyk zostanie zauważony przez cyberwojowników – to wszystko, zamienia się w legalny cel. W wyniku cyberataku (do którego potencjalnie można wykorzystać jego produkt) ludzie mogą faktycznie umrzeć. I dlatego jamebondy z parą zer mogą złapać biedaka w Turcji na plaży, a nawet go utopić. Albo rzeź we własnym wejściu. A w przyszłości – kiedy drony staną się mniejsze i tańsze – wyślij drona, aby go odwiedził, tak jak teraz robi się to z podejrzanymi o powiązania z Al-Kaidą.

Oznacza to, że prawo międzynarodowe to talent, przebranie. Istotą sprawy jest to, że ludzkość pracowicie opanowuje nową przestrzeń wojny, życzliwie zapewnioną przez technologię. Ogromne armie i głębokie operacje Triandafiłowa, powietrzna supremacja Douai, pojazdy opancerzone Guderiana… Teraz przyszła kolej na cyberprzestrzeń. A zainteresowanie wojska jest wprost proporcjonalne do roli, jaką odgrywa w globalnej gospodarce, jak szybko rozwija się IT. A ta rola jest niezwykle ważna – i właśnie o tym mówi pojawienie się 95 zasad!

Zalecana: