Es enorme el Manual de Tallin, es de leer cada párrafo una y otra ves para encontrar el sentido ya que las reglas propuestas de ciber guerra se enuncian brevemente pero contiene una enorme cantidad de aclaraciones y ejemplos cada una. Supongo así se habrán sentido la primera vez que hicieron las reglas y costumbres de la guerra.
Así que en partes publicaré una breve sintesís a mi entender de todo el manual.
Recuerden que el Manual de Tallín es apenas una primera propuesta en estos momentos en estado de borrador, no hay nada oficial aún de lo que se escribe aqui, ni tampoco hay nada oficial sobre todo el concepto legal de ciberguerra, de manera que hay que tener mucho cuidado de los que hablan en estos momentos gritando con mucho FUD que vivimos en una ciberguerra. Si hay situaciones de conflicto que son innegables pero específicamente lo que se refiere a ataques informáticos entre estados es lo que se busca definir con esta propuesta de convención internacional.
Regla 1 - Soveranía:
Establece el derecho que tienen los estados a la parte del ciberespacio que se encuentra soportado por la infraestructura que se ha construido sobre su territorio, incluyendo la capacidad de crear leyes y regulaciones.
Si una nación cuenta con servicios alojados en nubes en otros países, prevalece el derecho del territorio donde se encuentren esos datos.
La nación tendrá libertad completa de atacar o defenderse de actos hostiles en el ciberespacio realizados en su territorio soverano por agentes locales o enemigos infiltrados.
Regla 2 - Jurisdicción:
Primero se reconoce la posibilidad de que un atacante oculte su localización manipulando los medios para parecer que proviene de otro lugar, de manera que para empezar queda claro que hay que demostrar que el atacante se encuentra dentro del territorio soverano para hacer uso completo de una jurdiscción plena.
Sin embargo se abre una puerta de que en casos donde el ataque ha sido severo y dañado infraestructura y servicios critícos dentro de un territorio soverano, pero orquestado y ejecutado desde el exterior, a realizar un clamor legítimo por tener una jurisdicción objetiva sobre el atacante localizado extraterritorialmente. Punto no en completo consenso pero equiparado a si se encontraran enfrentándose a un criminal de guerra internacional.
Este punto me parece importante, las organizaciones y corporaciones con ramificaciones internacionales poseeran la jurisdicción del territorio donde se encuentre su control administrativo, por ejemplo si lanzan un ataque contra coca-cola en México, los Estados Unidos podrían realizar un clamo legítimo de un atentado contra un elemento bajo su jurisdicción.
Regla 3 - Jurisdicción por bandera y registro
Esta parte sólo refuerza el reconocimiento de la jurisdicción y soveranía de sistemas informáticos localizados en aguas internacionales, espacio aéreo neutro y espacio sideral.
Regla 4 - Inmunidad e inviolabilidad de soveranía
La especificación de sistemas localizados en instalaciones que no pueden ser atacadas por su soveranía compartida (ejemplo de satélites comerciales) o porque su servicio de interés internacional u humanitario no las vuelven objetivos de guerra válidos (ej. cables submarinos).
Regla 5 - Control de ciber infraestructura:
Un estado no debe permitir conscientemente que la infraestructura localizada en su territorio sean usados intencionalmente para realizar un acto adverso e ilegal contra otro estado, es decir, que deben mantener neutralidad en un conflicto.
Sin embargo, si un ataque es realizado por externos usando ilegalmente la infraestructura del estado, la responsabilidad de remediación cae en esfuerzos privados principalmente de los ISPs (tratarlo como un incidente de seguridad) y el estado debe de ayudar en todo lo posible en los esfuerzos de respuesta al incidente, o sea como una operacion de CERT.
Queda abierta la opción de que si el estado usado por un extranjero como punto de lanzamiento del ataque ve severamente amenazado su infraestructura e intereses, puede hacer un clamor legal al derecho internacional.
Regla 6 - Responsabilidad del estado
Un estado se vuelve responsable de los actos sancionados o no sancionados realizados por elementos de sus fuerzas armadas y de inteligencia contra otros estados, y por lo tanto interviene el derecho internacional.
Un punto difícil es cuando un estado logra reclutar hacktivistas en ese y otros territorios para canalizar un ataque. Si hacktivistas y "hackers patrioticos" realizan un ataque independiente (es decir que el estado no tuvo involucramiento comprobable alguno), el estado tiene la responsabilidad de controlar y detener los ataques lanzados desde su territorio.
También se establece la certeza y protecciones legales dentro del derecho internacional a que organizaciones privadas como CERTs/CSIRTs de ISPs o científicos participen en la respuesta a un incidente de seguridad informática a nivel de conflicto internacional.
Regla 7 - Operaciones lanzadas desde la infraestructura de un estado
Esta me parece una premisa extremadamente importante que establece que un ataque informático que se detecte proviende desde redes y sistemas conocidos pertenecen a un estado (gobierno o ejercito) no constituiran una prueba de facto del involucramiento del estado como autor intelectual y material del ciber ataque.
Esto es muy sensato ya que ante los patrones de furtividad, buscar inculpar a otros, y la posibilidad de que las mismas redes del estado pudieran estar siendo secuestradas por un agente externo, automáticamente caerán en oidos sordos si algun estado acusa a otro de ataque informático ilegal solo por el hecho de que provino de una IP conocida hasta que se estudie más a fondo.
Regla 8 - Ciber ataques enrutados a través de un estado neutral
Esta regla establece la protección de un estado que ha sido víctima colateral en un conflicto haciendo que los ataques pasen a través de sus redes en su camino hacia el objetivo de guerra.
Suscribirse a:
Enviar comentarios (Atom)
SI TE GUSTA ESTE BLOG Y QUIERES CONTRIBUIR A SU MANTENIMIENTO, AYÚDANOS A CONSEGUIRLO
NWO Rough Cuts HQ - The Ultratumba
Archivo del blog
-
▼
2013
(290)
- ► septiembre (3)
-
▼
marzo
(80)
- Terry M. Hestilow: El Departamento de Seguridad Na...
- El nuevo Papa Francisco se presenta con un símbolo...
- Virus H7N9
- Initial Membership List of the Bavarian Illuminati
- El plan norcoreano de ataque a Washington y otros ...
- «La masonería se ha infiltrado en los principales ...
- La Sábana Santa es coetánea de Jesús, según la esp...
- Miembros de Skull & Bones hasta 2006
- YALE'S SKULL & BONES SOCIETY MEMBERS TO 2006
- La amenaza nuclear de Kim Jong Un
- Los antidisturbios de la Policía Nacional lucirán ...
- Bilderberger Invitees 1955 to 2012 and Their Elite...
- Trilogía Illuminatus! - Anton Wilson y Robert Shea
- Telégrafo hecho de caracoles telepáticos rebasa la...
- Corea del Norte declara el estado de guerra contra...
- H. P LOVECRAFT Y AUGUST DERLETH
- Smoke-screens (Jack T. Chick )
- The Black Packet
- ¿Derrotó Deep Blue al campeón de ajedrez Kasparov ...
- Qué es la Sincronicidad, ¿una respuesta a la coinc...
- The Cramps - Live in Belgium (2006) - Full Concert HQ
- "La Conspiración Reptiliana Illuminati" Luis Carlo...
- Correos 'hackeados' de Hillary Clinton sobre el at...
- Como identificar una posesión demoníaca
- Entrevista exclusiva con Alejandro Cao de Benós, ú...
- Un nuevo tratamiento celular extermina la leucemia...
- Assange: “Twitter y Facebook están bajo el control...
- 100 MILLION YEAR OLD SPIDER ATTACK FOUND IN AMBER
- CONFERENCIA COMPLETA Arcadi Oliveres "LA DICTADURA...
- El Manual de Tallin de ciberguerra
- Bombarderos de EE.UU. sobrevuelan la península cor...
- Video: Anonymous anuncia un ataque contra una plan...
- Corea del Norte culpa a Estados Unidos de ciberata...
- Leonardo Boff, el emblemático teólogo de la libera...
- Goth King Peter Murphy arrested for hit and run, p...
- Virginia Rapper To Be Charged With Attempting To S...
- Rapero en busca de fama sacrifica a su amigo a los...
- CIA y MI6 sabían que Irak no tenía armas de destru...
- Rihanna Sex Tape. Video íntimo de Rihanna que circ...
- ¿Son tóxicas las bombillas de bajo consumo?: El pe...
- NWO Rough Cuts VIDEO - The Ultratumba
- LOS ILUMINADOS Y LA BRUJERÍA – John Todd’s testimo...
- ¿Qué es la absenta?
- El Juramento de Iniciación Jesuita
- ¿Está el papa Francisco vinculado con la dictadura...
- Bergoglio ocultó la complicidad del Episcopado arg...
- El argentino Jorge Mario Bergoglio es el nuevo p...
- Estulin: La elección del nuevo papa es un paso más...
- Muere un funcionario de la Unión Europea en Siria ...
- Im mad as hell- sub español
- Im mad as hell- sub español
- Man-made super-flu could kill half humanity
- El virus Facebook Black se expande en la red socia...
- Las Georgia Guidestones "Guías de Piedra de Georgia"
- Monsanto compra compañía que investiga la desapari...
- Cómo consiguió Irán capturar el avión espía no tri...
- La burbuja más grande de la historia
- Estudios prueban graves efectos de la TV en la sal...
- ¿Son los OVNIs un proyecto de la CIA?
- 10 experimentos psicológicos que salieron de control
- conspira2 (lista de reproducción)
- Sucesos Históricos presagiados en libros y películas
- Call of Cthulhu: Dark Corners of the Earth - Trailer
- НЛО или метеориты???!!! Люберцы, МО. 26.02.2013
- Hulu
- Bukowski - Poesia Estereo
- NWO -El Objetivo final- Nuevo Orden Mundial (Entre...
- Krautrock: The Rebirth of Germany (Subtítulos en e...
- De Nueva York a los Países Bajos: así será el mund...
- Bruce Lee rare footage. VIDEO
- Rare footage from the set of The Exorcist VIDEO
- Noticias del mundo
- Nancy Sinatra - These Boots Are Made for Walking V...
- Satanismo
- David Lynch - (Lost Highway) Carretera perdida - e...
- Charles Bukowski opina sobre la marihuana, el alco...
- Charles Bukowski opina sobre la marihuana, el alco...
- El caso de Rudolf Fenz Andrew Carlssin
- The Beatles vs Joan Jett vs Cypress Hill vs House ...
- Cancelan búsqueda de hombre tragado por la tierr...
-
►
2012
(74)
- ► septiembre (3)
-
►
2011
(97)
- ► septiembre (2)
No hay comentarios:
Publicar un comentario