Dlaczego cyberwojna jest tutaj, aby zostać?

The New York Times  ujawnił że administracja Obamy przygotowała plan cyberataku na Iran, gdyby negocjacje dyplomatyczne nie ograniczyły rozwoju broni jądrowej w tym kraju.

Plan o kryptonimie Zeus nitro, miał być w stanie unieszkodliwić obronę przeciwlotniczą Iranu, system komunikacji i części jego sieci elektrycznej. Zawierał również opcję wprowadzenia robaka komputerowego do irańskiego zakładu wzbogacania uranu w Fordow, aby zakłócić tworzenie broni jądrowej. W oczekiwaniu na potrzebę, US Cyber ​​Command umieścił ukryty kod komputerowy w irańskich sieciach komputerowych. Według The New York Timesprezydent Obama widział w Nitro Zeusie opcję konfrontacji z Iranem, która była „krótka wojny na pełną skalę”.

Raporty, Jeśli prawda (szczerze mówiąc, nie zostały potwierdzone przez żadne oficjalne źródła), odzwierciedlają rosnący trend w wykorzystywaniu komputerów i sieci do prowadzenia działalności wojskowej.

Stany Zjednoczone nie są oczywiście jedynym praktykującym. Jeden godny uwagi przykład z najnowszej historii dotyczy: pozorny rosyjski atak na sieć transportową i elektryczną na Ukrainie. Ten atak, który miał miejsce pod koniec 2015 roku, był „pierwszym w swoim rodzaju” cyberatakiem, który poważnie zakłócił system elektroenergetyczny Ukrainy, dotykając wielu niewinnych ukraińskich cywilów. Warto zauważyć, że luki w systemie elektroenergetycznym Ukrainy są: nieunikalny – istnieją w sieciach energetycznych na całym świecie, w tym w amerykańskiej sieci energetycznej i innych dużych obiektach przemysłowych.

Wbudowane luki

Wrażliwość sieci cyfrowych jest pod wieloma względami nieuniknioną konsekwencją budowy Internetu. Jak ujął to ówczesny zastępca sekretarza obrony William Lynn w przemówieniu z 2011 r. zapowiadającym naszą strategię wojskową działania w cyberprzestrzeni: „Internet został zaprojektowany tak, aby był otwarty, przejrzysty i interoperacyjny. Zarządzanie bezpieczeństwem i tożsamością było drugorzędnymi celami w projektowaniu systemu. Ten mniejszy nacisk na bezpieczeństwo w początkowym projekcie Internetu… daje atakującym wbudowaną przewagę”.


wewnętrzna grafika subskrypcji


Wśród wielu czynników dwa w szczególności przyczyniają się do rosnącego poczucia niepokoju.

Jednym z nich jest problem anonimowości. Ci, którzy chcą wyrządzić krzywdę, mogą z łatwością zrobić to na odległość, ukryci zasłoną anonimowości za fałszywymi lub osłoniętymi tożsamościami w bezmiarze sieci. Bez wbudowanej weryfikacji tożsamości udawanie kogoś innego jest tak proste, jak uzyskanie nowego adresu e-mail lub rejestracja pseudonimowego konta na Facebooku.

Demaskowanie napastników jest możliwe, ale wymaga znacznej inwestycji czasu i zasobów. Często wymaga to również od „dobrych facetów” użycia technik „złych” do śledzenia złoczyńców, ponieważ muszą zhakować hakerów, aby dowiedzieć się, kim są. Zajęło to kanadyjską firmę, przy użyciu technik hakerskich, ponad rok do dowiedz się, kto włamał się do oficjalnych komputerów Dalajlamy – to był Chińczyk.

W efekcie uniemożliwia to celom odwet na atakujących. Chociaż większość obserwatorów uważa, że ​​za ukraińskim atakiem stoi Rosja, nie ma naprawdę rozstrzygającego dowodu. Bardzo trudno jest odstraszyć nieznanego napastnika. Ponadto międzynarodowa koordynacja w odpowiedzi na ataki zagrażające globalnej stabilności może zostać utrudniona bez solidnego dowodu źródła ataku.

Nowa definicja wojny

Po drugie, a może nawet ważniejsze, świat online zmienia granice wojny. Wydaje się, że prezydent Obama uważa, że ​​cyberataki to mniej niż wojna na pełną skalę (a przynajmniej tak Czasy raporty). Czy to realistyczne? Rozważ następujące hipotezy – z których wszystkie są dość prawdopodobne.

Przeciwnik Stanów Zjednoczonych (znany lub nieznany):

  • Zakłóca giełdy na dwa dni, uniemożliwiając jakikolwiek handel;
  • Wykorzystuje atak cyfrowy, aby wyłączyć system radarowy, który ma zapewnić wczesne ostrzeganie przed atakiem lotniczym na Amerykę;
  • Kradnie plany myśliwca F-35;
  • Zakłóca system komunikacji Pentagonu;
  • Wprowadza do stacji radarowej utajone złośliwe oprogramowanie (element złośliwego oprogramowania, które można aktywować w późniejszym terminie, czasami nazywane „bombą logiczną”), która może wyłączyć stację po uruchomieniu, ale jeszcze jej nie uruchamia;
  • Sprawia, że ​​wirówka jądrowa działa słabo w elektrowni jądrowej, ostatecznie powodując fizyczne uszkodzenie wirówki; lub
  • Wszczepia robaka, który powoli uszkadza i degraduje dane, na których opierają się niektóre aplikacje wojskowe (takie jak dane lokalizacyjne GPS).

Niektóre czyny, takie jak kradzież planów nowego myśliwca, nie będą uznawane za działania wojenne. Inne, takie jak zakłócanie naszych wojskowych systemów dowodzenia i kontroli, wyglądają dokładnie tak, jak to, o czym zawsze myśleliśmy jako o aktach wojennych.

Wprowadzenie niepewności

Ale co ze środkiem pola? Czy zostawia bombę logiczną na stacji radarowej, jak szpiegostwo, czy jest to podobne do? sadzenie kopalni w porcie innego kraju jako przygotowanie do wojny? A co z kodem komputerowym Nitro Zeus rzekomo umieszczonym w irańskiej sieci elektrycznej? A jeśli ten kod nadal istnieje?

To są trudne pytania. I przetrwają. Same struktury, które sprawiają, że Internet jest tak potężnym silnikiem aktywności społecznej i które umożliwiły jego gwałtowny, zmieniający świat rozwój, są również czynnikami, które powodują powstawanie luk w sieci. Moglibyśmy wyeliminować anonimowość i ograniczyć możliwość ataków cyfrowych, ale tylko za cenę zmiany łatwości, z jaką spokojni ludzie mogą korzystać z Internetu do nowych funkcji komercyjnych i społecznych.

Ci, którzy chcą zarówno wszechobecności, jak i bezpieczeństwa, proszą o ciastko i zjedzenie go. Dopóki ten Internet jest „Internetem”, luka pozostanie. Można nim zarządzać, ale nie można go wyeliminować. A to oznacza, że ​​ci, którzy ponoszą odpowiedzialność za obronę sieci, stoją przed uporczywym wyzwaniem o wielkiej złożoności.

O autorze

PawełPaul Rosenzweig, profesor prawa, George Washington University. Jest starszym redaktorem Journal of National Security Law and Policy oraz członkiem Komitetu Doradczego Stałego Komitetu ds. Prawa i Bezpieczeństwa Narodowego ABA.

Ten artykuł pierwotnie ukazał się na The Rozmowa

Powiązana książka:

at Rynek wewnętrzny i Amazon