L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information

L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information
L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information

Vidéo: L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information

Vidéo: L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information
Vidéo: Comment réparer des tuyaux de l'intérieur ? 🤔 #shorts 2024, Novembre
Anonim

Le 31 octobre 1517, un événement remarquable a lieu dans la capitale de la Saxe, Wittenberg. Le docteur en théologie Martin Luther a cloué aux portes de l'église du château un document qui est entré dans l'histoire sous le nom de "95 thèses", ou, assez brièvement, XCV. Un mélange unique de réflexions sur les problèmes les plus profonds de la théologie et des polémiques politiques actuelles. A partir de ce moment, un processus connu sous le nom de Réforme a commencé dans les pays de l'Europe catholique. Marquée par de nombreuses guerres de religion (la dernière d'entre elles, peut-être, la guerre du Sonderbund, l'union des cantons cléricaux, contre le gouvernement allié de la Suisse en 1847…). Et - qui a conduit à une accélération colossale des progrès scientifiques et technologiques (notamment du fait qu'ils ont cessé de servir les vagabonds christiques, et ont commencé à les envoyer dans des ateliers, tissent des cordes pour la Royal Navy, sous la protection de laquelle ils sont transportés vers les colonies, expansion des marchés pour l'industrie émergente…).

L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information
L'OTAN a développé 95 règles pour les batailles dans l'espace de l'information

Eh bien, le 5 mars 2013, le monde a reçu un livre publié par Cambridge University Press. Il a été rédigé par une équipe internationale d'experts dirigée par le professeur Michael N. Schmitt, chef du département de droit international du Naval War College, pratiquement l'US Navy Academy. Le livre s'intitule Le Manuel de Tallinn sur le droit international applicable à la guerre informatique, ou, en abrégé, le Manuel de Tallinn. Un OTAN dépendant (NATO Cooperative Cyber Defense Center of Excellence et a engendré ce document) son texte intégral peut être trouvé ici.

Image
Image

Et ce livre en contient aussi quatre-vingt-quinze… Mais pas des thèses, mais les Règles. Les règles de la cyberguerre ! À première vue, la liste du groupe international d'experts semble très noble - un professeur de l'Université catholique (la plus ancienne de toutes les catholiques) de Louvain flamande (il est intéressant de noter que pendant la Première Guerre mondiale, les troupes du Kaiser ont anéanti cette ville de face de la terre, et le futur prix Nobel Thomas Mann, en compagnie de Gerhard Hauptmann, qui avait déjà reçu le prix Nobel, l'acte était vivement justifié - cependant, les Alliés, au printemps 1944, bombardèrent également Louvain pour gloire, ayant encore une fois incinéré la bibliothèque). Un scientifique allemand de l'université de Potsdam (enfin, c'est un remake, échantillon de 1991 - sclérose, j'ai oublié quelle organisation était là avant, et quel événement a eu lieu dans la ville la plus calme en mai 1945…). Un groupe d'avocats des facultés de droit de divers États et pays anglo-saxons des mers du Sud. Et même quelques personnes du Comité international de la Croix-Rouge (pas une seule mesquinerie ne peut se passer de bureaucrates humanitaires sur la planète…). Mais cette entreprise hétéroclite (particulièrement heureuse de la présence de délégués de la Croix-Rouge triple prix Nobel de la paix) a créé un guide complet sur la cyberguerre pour l'Alliance de l'Atlantique Nord. La cybernétique, comme nous le verrons plus loin, est ici plutôt comme une caractéristique du stade de développement technologique auquel cette guerre aura lieu…

Pourquoi ce leadership est-il Tallinn ? Eh bien, c'est lié aux événements du 27 avril 2007. Puis, dans la capitale de l'Estonie, la police s'est heurtée aux défenseurs du "Soldat de bronze", un monument situé sur la fosse commune des soldats de l'Armée rouge morts lors de la libération de la ville des nazis. Quelques jours plus tard, les sites Web du gouvernement estonien ont été confrontés à une cybermenace. C'était une attaque DDoS banale. Mais - d'une grande puissance. Richard A. Clarke, ancien conseiller en cybersécurité du président George « Dabue » Bush, l'a qualifié de « plus grand de l'histoire ». Plusieurs botnets, jusqu'à un million d'ordinateurs, ont lancé une attaque contre « les adresses des serveurs qui contrôlent le réseau téléphonique, le système de vérification des cartes de crédit et les répertoires de ressources Internet ». L'Estonie est un pays cyberné, et on écrit depuis longtemps sur ses succès en matière d'informatisation. Et donc elle était vulnérable. « Hansapank, la plus grande banque du pays, n'a pas pu résister. Le commerce et les communications ont été perturbés sur tout le territoire. » (Cependant, les pirates informatiques estoniens ont également batifolé, ce dont KT a déjà parlé …)

Image
Image

Les Estoniens se sont plaints à l'OTAN (il s'agit de savoir comment, en l'absence d'eau chaude, ne pas se rendre au bureau du logement, mais écrire au ministère des Situations d'urgence…). Des experts venus du monde entier ont découvert "que l'alphabet cyrillique était utilisé dans le code du programme" - de manière inattendue pour un pays où environ 30% de la population est la langue maternelle russe. Ils ont également trouvé des traces menant à la Russie (étant donné l'amour des compatriotes pour les pirates, dans lesquels les bots étaient parfois initialement intégrés, ce n'est pas surprenant) - et ici Clarke (nous avons cité la traduction "Peter" de son livre "La Troisième Guerre mondiale. What Will It Be ? »): « La sécurité de l'État russe a-t-elle quelque chose à voir avec la cyberattaque en Estonie ? Cela vaut peut-être la peine de reformuler la question. Ils ont proposé de mener l'attaque, l'ont facilitée, ont refusé d'enquêter sur l'affaire et de punir les responsables ? Mais au final, cette distinction est-elle si importante si vous êtes un citoyen estonien qui ne peut pas retirer votre argent de la carte Hansapank ?" C'est tout… Les traditions jurisprudentielles, issues de Rome, avec des procédures obligatoires pour établir le sujet et l'intention, sont déclarées nulles et non avenues; le slogan de l'empereur romain germanique Ferdinand Ier Pereat mundus et fiat justicia est remplacé par opportunisme … "Est-ce que cette distinction est si importante …"

Et le "Tallinn Leadership" est déjà un guide à part entière pour mener des guerres à l'ère de l'information. À peu près les mêmes que pour l'ère industrielle "La nature des opérations des armées modernes" de Triandafillov, "Achtung - Panzer!" Guderian, Il Dominio dell'Aria de Douai. Précisément pour faire des guerres, pas pour les limiter. Les restrictions sur les cyberopérations qui détruisent les centrales nucléaires, les barrages et les barrages établies par la Règle 80 ne devraient induire personne en erreur. Après tout, qu'est-ce qu'une guerre Clausewitz ? Poursuite de la politique par d'autres méthodes violentes. Et à quoi peut servir la vraie politique ? Oui, pour capter - soit des marchés, soit des ressources. Et le territoire, contaminé ou inondé, est un marché moyen… Et il est gênant d'y puiser des ressources. C'est de là que vient la limitation ! Le 617e escadron de la RAF a bombardé des barrages et des barrages en Allemagne ("Flood Germany" de Paul Brickhill et des films - "The Dam Busters" du milieu des années 50 plus un des épisodes de la "guerre de Foyle") moderne. Pour une raison très simple - l'Allemagne n'était pas encore devenue un marché pour les anglo-saxons, et maintenant nous vivons dans une économie mondiale, comme en 1913…

Image
Image

Et d'autres règles ne doivent pas être induites en erreur - des premières, qui parlent de souveraineté et de juridiction, aux dernières, consacrées à la neutralité dans les actions du Conseil de sécurité. Les mots, comme civils, mercenaires, protection des enfants et protection des journalistes, n'ont pas ici le sens habituel. Ainsi que l'interdiction des châtiments collectifs en vertu de l'article 85. Le document n'a qu'une forme légale, bien que non contraignante pour aucun pays du monde. En fait, il est très pragmatique. Les recommandations pour éviter les sacrifices humains ne sont que des recommandations. Et au premier plan se trouve l'évaluation de l'effet obtenu en cas de sa propre opération ou des dommages potentiels en cas d'opération ennemie. Et l'ennemi peut être non seulement un militaire, vêtu d'un uniforme, portant des insignes bien visibles, un hacker. L'adversaire peut être toute personne dont les activités sont considérées comme menaçantes. Membre d'une organisation de hackers. Ou juste un solitaire. Et tous, si nécessaire, peuvent être tués ou mutilés (tuer et blesser). Non non. Tuer et mutiler pour une raison. Ils devront d'abord être pris dans le fait qu'ils ont eux-mêmes réalisé ou planifié quelque chose de mortel, ainsi qu'avoir développé des logiciels malveillants qui pourraient avoir des conséquences désastreuses. En d'autres termes, une « licence pour tuer » un programmeur offshore a été pratiquement délivrée, qui a accepté une commande via le réseau pour le développement de quelque chose qui pourrait nuire à quelqu'un. Ne pas annuler sa carte de crédit, mais le tuer.

La situation suivante est simulée à l'improviste. Le terroriste enregistre une entreprise de sécurité industrielle. Puis il recrute (via le Réseau) des spécialistes (de Bangalore à Khabarovsk), qu'il charge de vérifier la sécurité d'une usine chimique, d'une centrale hydroélectrique ou autre, pour analyser leurs systèmes informatiques. Analysez, ayant trouvé un moyen de perturber leur fonctionnement. La tâche est routinière. Et tout à fait légal. Et si la police attrape un tel développeur, le tribunal l'acquittera, car il n'y a aucune intention de commettre une atrocité (et la loi interdisant d'écrire des programmes, contrairement aux lois interdisant les armes et les munitions de s'entendre sans permis, semble être nulle part…). Mais si un tel informaticien est pris dans le viseur de cyber-guerriers, c'est tout, il devient une cible légitime. À la suite d'une cyberattaque (pour laquelle son produit peut potentiellement être utilisé), des personnes peuvent effectivement mourir. Et donc, les jamebonds avec une paire de zéros peuvent attraper le pauvre garçon en Turquie sur la plage, et même le noyer. Ou abattre dans votre propre entrée. Et à l'avenir - lorsque les drones deviendront plus petits et moins chers - envoyez un drone lui rendre visite, comme cela se fait maintenant avec ceux qui sont soupçonnés d'avoir des liens avec al-Qaïda.

Autrement dit, le droit international est un flair, un déguisement. L'essence de la question est que l'humanité maîtrise activement un nouvel espace de guerre, aimablement fourni par la technologie. Les armées massives et les opérations en profondeur de Triandafillov, la suprématie aérienne de Douai, les blindés de Guderian… C'était maintenant au tour du cyberespace. Et l'intérêt de l'armée pour cela est directement proportionnel au rôle qu'elle joue dans l'économie mondiale, à la rapidité avec laquelle l'informatique progresse. Et ce rôle est extrêmement important - et c'est exactement ce dont parle l'apparition de 95 règles !

Conseillé: