Miksi Cyberwar on täällä pysyä

New York Times  paljasti että Obaman hallinto oli laatinut Iraniin kohdistuvan tietoverkkosuunnitelman, jos diplomaattiset neuvottelut eivät ole rajoittaneet kyseisen maan ydinaseiden kehitystä.

Suunnitelma, koodattu Nitro Zeussanottiin kykenevän poistamaan Iranin ilmansuojelut, viestintäjärjestelmän ja sen sähköverkon osat. Siihen sisältyi myös mahdollisuus ottaa käyttöön tietokoneen mato Iranin uraanin rikastuslaitokseen Fordowissa, jotta se häiritsisi ydinaseiden luomista. Odotettaessa tarvetta US Cyber ​​Command sijoittanut piilotetun tietokoneen koodin Iranin tietokoneverkkoihin. Mukaan New York TimesPresidentti Obama näki Nitro Zeuksen mahdollisuutena kohdata Irania, joka oli "lyhyt sota."

Raportit jos totta (Ollakseen oikeudenmukainen, niitä ei ole vahvistettu virallisilla lähteillä), heijastavat kasvavaa trendi tietokoneiden ja verkkojen käytössä sotilaallisen toiminnan harjoittamisessa.

Yhdysvallat ei tietenkään ole ainoa harjoittaja. Yksi merkittävä esimerkki viimeaikaisesta historiasta sisältää ilmeinen venäläinen hyökkäys Ukrainan kuljetus- ja sähköverkkoon. Tämä hyökkäys, joka tapahtui myöhään 2015issa, oli "ensimmäinen laatuaan" cyberassault, joka häiritsi voimakkaasti Ukrainan voimajärjestelmää ja vaikutti moniin viattomiin Ukrainan siviileihin. Siinä todetaan, että Ukrainan sähköjärjestelmän haavoittuvuudet ovat ei ainutlaatuinen - ne ovat sähköverkoissa eri puolilla maailmaa, mukaan lukien Yhdysvaltain sähköverkko ja muut suuret teollisuuslaitokset.

Sisäänrakennetut haavoittuvuudet

Digitaalisten verkkojen haavoittuvuus on monin tavoin väistämätön seuraus Internetin rakentamisesta. Sittemmin varapääsihteerinä William Lynn pani sen esille 2011-puheessa, jossa ilmoitetaan sotilaallisesta strategiastamme toimia kyberavaruudessa: Internet on suunniteltu avoimeksi, avoimeksi ja yhteentoimivaksi. Turvallisuus ja identiteetin hallinta olivat järjestelmän suunnittelun toissijaisia ​​tavoitteita. Tämä Internetin alkuperäisen suunnittelun vähäinen painoarvo… antaa hyökkääjille rakennetun edun. ”


sisäinen tilausgrafiikka


Monista tekijöistä kaksi erityisesti myötävaikuttavat kasvavaan levottomuuteen.

Yksi on nimettömyyden ongelma. Ne, jotka pyrkivät tekemään haittaa, voivat helposti tehdä sen etäisyydellä, peitettyinä anonymiteetin verhossa väärän tai suojatun identiteetin takana verkossa. Ilman sisäänrakennettua henkilöllisyystarkistusta teeskentelee olevansa joku muu on yhtä helppoa kuin uuden sähköpostiosoitteen saaminen tai pseudonyymisen Facebook-tilin rekisteröinti.

Hyökkääjien paljastaminen on mahdollista, mutta vaatii huomattavaa aikaa ja resursseja. Se vaatii usein myös "hyviä kavereita" käyttämään "pahaa" tekniikkaa seuraamaan haittaohjelmia, koska heidän täytyy hakata hakkerit selvittääkseen kuka he ovat. Se vei kanadalaisen yrityksen, hakkeritekniikoita, yli vuosi selvittää, kuka oli hakannut Dalai Laman viralliset tietokoneet - Se oli kiinalainen.

Itse asiassa tämä estää tavoitteita taistelemasta hyökkääjiä vastaan. Vaikka useimmat tarkkailijat ajattelevat, että Venäjä on Ukrainan hyökkäyksen takana, ei todellakaan ole varmoja todisteita. Tuntemattoman hyökkääjän estäminen on hyvin vaikeaa. Lisäksi kansainvälinen koordinointi, joka vastaa globaalia vakautta uhkaaviin hyökkäyksiin, voidaan estää ilman vahvaa näyttöä hyökkäyksen lähteestä.

Uusi sodan määritelmä

Toiseksi, ja ehkä merkittävämmin, online-maailma muuttaa sodan rajoja. Presidentti Obama näyttää ajattelevan, että verkkoratkaisut ovat vähemmän kuin täysimittainen sota (tai niin Times raportit). Onko se realistinen? Harkitse seuraavia hypoteettisia seikkoja - jotka kaikki ovat kohtuudella uskottavia.

Yhdysvaltojen vastustaja (tunnettu tai tuntematon):

  • Häiritsee pörssejä kahden päivän ajan, estäen kaupankäynnin;
  • Käyttää digitaalista hyökkäystä ottamaan radarijärjestelmän offline-tilaan, joka on tarkoitettu antamaan varhaisvaroitus ilmakohtauksesta Amerikkaan;
  • Varastaa suunnitelmat F-35-hävittäjälle;
  • Häiritsee Pentagonin viestintäjärjestelmää;
  • Esittelee piilevän haittaohjelman (haittaohjelman pala, joka voidaan aktivoida myöhemmin, joskus sitä kutsutaan "logiikkapommiksi") tutka-asemaan, joka voi poistaa aseman, kun se käynnistetään, mutta ei käynnistä sitä vielä;
  • Tekee ydinsentrifugin huonosti ydintuotantolaitoksessa, mikä aiheuttaa lopulta fyysisen vaurion sentrifugille; tai
  • Implasoi mato, joka hitaasti vaurioittaa ja hajottaa tietoja, joihin tietyt sotilaalliset sovellukset luottavat (kuten GPS-sijaintitiedot).

Joitakin tekoja, kuten uuden hävittäjän suunnitelmien varastamista, ei pidetä sotatoimina. Toiset, kuten sotilaallisten komento- ja valvontajärjestelmien häiritseminen, näyttävät aivan kuin mitä olemme aina ajatelleet sotatoimiksi.

Epävarmuuden käyttöönotto

Mutta entä keskimmäisellä maalla? Jättää loogisen pommin takana radariasemassa, kuten vakoilussa, tai onko se samanlainen istuttaa kaivoksen toisen maan satamaan valmistautumiseen sotaan? Entä tietokoneen koodi Nitro Zeus, joka väitetään sijoitetun Iranin sähköverkkoon? Entä jos koodi on edelleen olemassa?

Nämä ovat kovia kysymyksiä. Ja he kestävät. Ne rakenteet, jotka tekevät Internetistä niin tehokkaan sosiaalisen toiminnan moottorin ja ovat sallineet sen räjähdysmäisen, maailman muuttuvan kasvun, ovat myös tekijöitä, jotka aiheuttavat verkon haavoittuvuuksia. Voisimme poistaa nimettömyyden ja rajoittaa digitaalisten hyökkäysten mahdollisuutta, mutta vain sillä hinnalla, että rauhanomaiset ihmiset voivat käyttää Internetiä uusiin kaupallisiin ja sosiaalisiin toimintoihin.

Ne, jotka haluavat sekä kaikkialla vallitsevuutta että turvallisuutta, pyytävät kakkuaan ja syödä sen. Niin kauan kuin tämä Internet on "Internet", haavoittuvuus on täällä pysyä. Sitä voidaan hallita, mutta sitä ei voida poistaa. Ja tämä tarkoittaa sitä, että verkoston puolustamisesta vastuussa olevilla on jatkuvasti monimutkainen haaste.

Author

rosenzweig paulPaul Rosenzweig, oikeustieteen professori, George Washington University. Hän on Senior Security National Law Law and Policy -lehden vanhempi toimittaja ja ABA: n pysyvän laki- ja kansallisen turvallisuuden komitean neuvoa-antavan komitean jäsen.

Tämä artikkeli ilmestyi alunperin The Keskustelu

Aiheeseen liittyvä kirja:

at InnerSelf Market ja Amazon