Miért van itt a Cyberwar?

A New York Times  kiderült hogy az Obama -kormány kibertámadási tervet készített Irán ellen, amennyiben a diplomáciai tárgyalások nem korlátozzák az ország nukleáris fegyverfejlesztését.

A terv, kódnevű Nitro Zeusz, állítólag képes letiltani Irán légvédelmét, kommunikációs rendszerét és elektromos hálózatának egyes részeit. Azt is tartalmazta, hogy egy számítógépes féreg bevihető a Fordow -i iráni urándúsító létesítménybe, hogy megzavarják az atomfegyverek létrehozását. A szükség előrejelzésével, Amerikai kiberparancsnokság rejtett számítógépes kódot helyezett el az iráni számítógépes hálózatokban. Alapján A New York TimesObama elnök úgy látta, hogy a Nitro Zeusz egy lehetőség arra, hogy szembenézzen Iránnal, amely „nem volt teljes körű háború”.

A jelentések, ha igaz (hogy őszinte legyek, ezeket hivatalos források sem erősítették meg), tükrözik a számítógépek és hálózatok katonai tevékenységekben való használatának növekvő tendenciáját.

Természetesen nem az Egyesült Államok az egyetlen gyakorló. A közelmúlt történelmének egyik figyelemre méltó példája a nyilvánvaló orosz támadás az ukrajnai szállítási és elektromos hálózat ellen. Ez a támadás, amely 2015 végén történt, „első ilyen jellegű” kibertámadás volt, amely súlyosan megzavarta Ukrajna hatalmi rendszerét, és sok ártatlan ukrán civilt érintett. Meg kell jegyezni, hogy az ukrajnai energiarendszer sebezhetőségei a következők nem egyedi - világszerte léteznek az elektromos hálózatokban, beleértve az amerikai elektromos hálózatot és más nagy ipari létesítményeket.

Beépített biztonsági rések

A digitális hálózatok sebezhetősége sok szempontból elkerülhetetlen következménye az Internet felépítésének. Ahogy William Lynn akkori védelmi miniszterhelyettes fogalmazott 2011 -es beszédében, amelyben bejelentette katonai stratégiánkat a kibertérben való működésre: „Az internetet nyitottnak, átláthatónak és átjárhatónak tervezték. A biztonság és az identitáskezelés másodlagos célkitűzések voltak a rendszer tervezésében. Ez az alacsonyabb hangsúly a biztonságon az internet kezdeti tervezésében… beépített előnyt biztosít a támadóknak. ”


belső feliratkozási grafika


Számos tényező közül kettő különösen hozzájárul a nyugtalanság fokozódásához.

Az egyik a névtelenség problémája. Azok, akik ártani akarnak, könnyen megtehetik azt távolról, a névtelenség fátyolába burkolva, a hamis vagy árnyékolt személyazonosságok mögött, a web hatalmas területein. Beépített személyazonosság-ellenőrzés nélkül valaki másnak való színlelés olyan egyszerű, mint új e-mail-cím beszerzése vagy álnév Facebook-fiók regisztrálása.

A támadók leleplezése lehetséges, de jelentős idő- és erőforrás -befektetést igényel. Ez gyakran azt is megköveteli a „jó srácoktól”, hogy „rosszfiú” technikákat alkalmazzanak a gonosztevők nyomon követésére, mert feltörniük kell a hackereket, hogy megtudják, kik ők. Kellett egy kanadai cég, hacker technikákkal, több mint egy évig megtudja, ki hackelte fel a Dalai Láma hivatalos számítógépeit - a kínaiak voltak.

Valójában ez megakadályozza, hogy a célpontok megtorolják a támadókat. Bár a legtöbb megfigyelő szerint Oroszország áll az ukrán támadás mögött, nincs igazán meggyőző bizonyíték. Nagyon nehéz elriasztani egy ismeretlen támadót. Ezenkívül a globális stabilitást veszélyeztető támadásokra adott nemzetközi koordinációt meg lehet akadályozni a támadás forrásának szilárd bizonyítása nélkül.

A háború új definíciója

Másodszor, és talán még ennél is jelentősebb, hogy az online világ megváltoztatja a háború határait. Obama elnök úgy gondolja, hogy a kibertámadások kevesebbek, mint a teljes körű háború (vagy legalábbis a Times jelentések). Ez reális? Tekintsük a következő hipotéziseket - amelyek mindegyike ésszerű.

Az Egyesült Államok ellenfele (ismert vagy ismeretlen):

  • Két napra megzavarja a tőzsdéket, megakadályozva a kereskedést;
  • Digitális támadást használ egy radarrendszer offline állapotba helyezésére, amelynek célja korai figyelmeztetés az Amerika elleni légi támadásra;
  • Ellopja az F-35 vadászgép terveit;
  • Megzavarja a Pentagon kommunikációs rendszerét;
  • Bevezet egy látens kártevőt (egy rosszindulatú szoftvert, amely később aktiválható, néha „logikai bombának” is nevezik) egy radarállomáson, amely aktiváláskor letilthatja az állomást, de még nem indítja el;
  • Gyengíti a nukleáris centrifuga működését az atomerőműben, és végül fizikai károsodást okoz a centrifugában; vagy
  • Olyan féreget ültet be, amely lassan tönkreteszi és lerontja azokat az adatokat, amelyekre bizonyos katonai alkalmazások támaszkodnak (például a GPS helyadatait).

Egyes cselekedetek, mint például egy új vadászgép terveinek ellopása, nem minősülnek háborús cselekményeknek. Mások, mint a katonai parancsnoki és ellenőrzési rendszereink megzavarása, úgy néznek ki, mint amit mindig is háborús cselekedeteknek gondoltunk.

A bizonytalanság bevezetése

De mi a helyzet a középúttal? Logikai bombát hagy maga után egy radarállomáson, mint a kémkedés, vagy hasonló bányát ültetni egy másik ország kikötőjében háborúra való felkészülésként? Mi a helyzet a számítógépes kóddal, amelyet a Nitro Zeus állítólag az iráni elektromos hálózatba helyezett? És mi van, ha ez a kód még mindig ott van?

Nehéz kérdések ezek. És kibírják. Azok a struktúrák, amelyek az internetet a társadalmi aktivitás erőteljes motorjává teszik, és lehetővé tették robbanásszerű, világot megváltoztató növekedését, szintén azok a tényezők, amelyek a hálózat sebezhetőségét okozzák. Megszüntethetnénk az anonimitást és korlátozhatnánk a digitális támadások lehetőségét, de csak azon az áron, hogy megváltoztatjuk azt a könnyedséget, amellyel a békés emberek újszerű kereskedelmi és társadalmi funkciókhoz használhatják az internetet.

Azok, akik mindenütt és biztonságra vágynak, kérik a tortájukat és azt is. Amíg ez az internet az „Internet”, addig a sebezhetőség megmarad. Kezelhető, de nem szüntethető meg. Ez pedig azt jelenti, hogy azok, akik felelősséget vállalnak a hálózat védelméért, állandóan összetettek.

A szerzőről

Rosenzweig PálPaul Rosenzweig, a George Washington Egyetem jogi professzora. A Journal of National Security Law and Policy főszerkesztője, valamint az ABA Állandó Jogi és Nemzetbiztonsági Bizottságának tanácsadó bizottsága tagja.

Ez a cikk eredetileg a The weboldalon jelent meg Beszélgetés

Kapcsolódó könyv:

at InnerSelf Market és Amazon