El Manual de Tallin de ciberguerra


Es enorme el Manual de Tallin, es de leer cada párrafo una y otra ves para encontrar el sentido ya que las reglas propuestas de ciber guerra se enuncian brevemente pero contiene una enorme cantidad de aclaraciones y ejemplos cada una. Supongo así se habrán sentido la primera vez que hicieron las reglas y costumbres de la guerra.

Así que en partes publicaré una breve sintesís a mi entender de todo el manual.

Recuerden que el Manual de Tallín es apenas una primera propuesta en estos momentos en estado de borrador, no hay nada oficial aún de lo que se escribe aqui, ni tampoco hay nada oficial sobre todo el concepto legal de ciberguerra, de manera que hay que tener mucho cuidado de los que hablan en estos momentos gritando con mucho FUD que vivimos en una ciberguerra. Si hay situaciones de conflicto que son innegables pero específicamente lo que se refiere a ataques informáticos entre estados es lo que se busca definir con esta propuesta de convención internacional.

Regla 1 – Soveranía:

Establece el derecho que tienen los estados a la parte del ciberespacio que se encuentra soportado por la infraestructura que se ha construido sobre su territorio, incluyendo la capacidad de crear leyes y regulaciones.

Si una nación cuenta con servicios alojados en nubes en otros países, prevalece el derecho del territorio donde se encuentren esos datos.

La nación tendrá libertad completa de atacar o defenderse de actos hostiles en el ciberespacio realizados en su territorio soverano por agentes locales o enemigos infiltrados.

Regla 2 – Jurisdicción:

Primero se reconoce la posibilidad de que un atacante oculte su localización manipulando los medios para parecer que proviene de otro lugar, de manera que para empezar queda claro que hay que demostrar que el atacante se encuentra dentro del territorio soverano para hacer uso completo de una jurdiscción plena.

Sin embargo se abre una puerta de que en casos donde el ataque ha sido severo y dañado infraestructura y servicios critícos dentro de un territorio soverano, pero orquestado y ejecutado desde el exterior, a realizar un clamor legítimo por tener una jurisdicción objetiva sobre el atacante localizado extraterritorialmente. Punto no en completo consenso pero equiparado a si se encontraran enfrentándose a un criminal de guerra internacional.

Este punto me parece importante, las organizaciones y corporaciones con ramificaciones internacionales poseeran la jurisdicción del territorio donde se encuentre su control administrativo, por ejemplo si lanzan un ataque contra coca-cola en México, los Estados Unidos podrían realizar un clamo legítimo de un atentado contra un elemento bajo su jurisdicción.

Regla 3 – Jurisdicción por bandera y registro

Esta parte sólo refuerza el reconocimiento de la jurisdicción y soveranía de sistemas informáticos localizados en aguas internacionales, espacio aéreo neutro y espacio sideral.

Regla 4 – Inmunidad e inviolabilidad de soveranía

La especificación de sistemas localizados en instalaciones que no pueden ser atacadas por su soveranía compartida (ejemplo de satélites comerciales) o porque su servicio de interés internacional u humanitario no las vuelven objetivos de guerra válidos (ej. cables submarinos).

Regla 5 – Control de ciber infraestructura:

Un estado no debe permitir conscientemente que la infraestructura localizada en su territorio sean usados intencionalmente para realizar un acto adverso e ilegal contra otro estado, es decir, que deben mantener neutralidad en un conflicto.

Sin embargo, si un ataque es realizado por externos usando ilegalmente la infraestructura del estado, la responsabilidad de remediación cae en esfuerzos privados principalmente de los ISPs (tratarlo como un incidente de seguridad) y el estado debe de ayudar en todo lo posible en los esfuerzos de respuesta al incidente, o sea como una operacion de CERT.

Queda abierta la opción de que si el estado usado por un extranjero como punto de lanzamiento del ataque ve severamente amenazado su infraestructura e intereses, puede hacer un clamor legal al derecho internacional.

Regla 6 – Responsabilidad del estado

Un estado se vuelve responsable de los actos sancionados o no sancionados realizados por elementos de sus fuerzas armadas y de inteligencia contra otros estados, y por lo tanto interviene el derecho internacional.

Un punto difícil es cuando un estado logra reclutar hacktivistas en ese y otros territorios para canalizar un ataque. Si hacktivistas y “hackers patrioticos” realizan un ataque independiente (es decir que el estado no tuvo involucramiento comprobable alguno), el estado tiene la responsabilidad de controlar y detener los ataques lanzados desde su territorio.

También se establece la certeza y protecciones legales dentro del derecho internacional a que organizaciones privadas como CERTs/CSIRTs de ISPs o científicos participen en la respuesta a un incidente de seguridad informática a nivel de conflicto internacional.

Regla 7 – Operaciones lanzadas desde la infraestructura de un estado

Esta me parece una premisa extremadamente importante que establece que un ataque informático que se detecte proviende desde redes y sistemas conocidos pertenecen a un estado (gobierno o ejercito) no constituiran una prueba de facto del involucramiento del estado como autor intelectual y material del ciber ataque.

Esto es muy sensato ya que ante los patrones de furtividad, buscar inculpar a otros, y la posibilidad de que las mismas redes del estado pudieran estar siendo secuestradas por un agente externo, automáticamente caerán en oidos sordos si algun estado acusa a otro de ataque informático ilegal solo por el hecho de que provino de una IP conocida hasta que se estudie más a fondo.

Regla 8 – Ciber ataques enrutados a través de un estado neutral

Esta regla establece la protección de un estado que ha sido víctima colateral en un conflicto haciendo que los ataques pasen a través de sus redes en su camino hacia el objetivo de guerra.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s