Чому Кібервійна тут, щоб залишитися

The New York Times   виявлено що адміністрація Обами підготувала план кібератаки проти Ірану у випадку, якщо дипломатичні переговори не зможуть обмежити розвиток ядерної зброї цієї країни.

План з кодовою назвою Нітро Зевс, було сказано, що він здатний вивести з ладу систему протиповітряної оборони Ірану, систему зв'язку та частини його електричної мережі. Він також включав можливість впровадження комп’ютерного хробака в іранську установу збагачення урану в Фордове, щоб зірвати створення ядерної зброї. В очікуванні потреби, Кіберкомандування США розмістив прихований комп'ютерний код в іранських комп'ютерних мережах. Відповідно до The New York Times Президент Обама розглядав Нітро Зевса як варіант протистояння Ірану, який "не мав повномасштабної війни".

Звіти, якщо правда (чесно кажучи, вони не були підтверджені жодними офіційними джерелами), відображають зростаючу тенденцію використання комп’ютерів та мереж для ведення військової діяльності.

Звичайно, Сполучені Штати не єдині практикуючі. Один із примітних прикладів з новітньої історії - це очевидний напад Росії на транспортну та електромережу в Україні. Ця атака, яка сталася наприкінці 2015 року, стала «першим у своєму роді» кібератакою, яка серйозно порушила систему влади України, торкнувшись багатьох невинних українських цивільних осіб. Слід зазначити, що є вразливі місця в енергосистемі України не унікальний - вони існують в електромережах по всьому світу, включаючи електромережі США та інші великі промислові об'єкти.

Вбудовані вразливості

Вразливість цифрових мереж є багато в чому неминучим наслідком побудови Інтернету. Як сказав тодішній заступник міністра оборони Вільям Лінн у промові 2011 року, де оголошувалося про нашу військову стратегію діяльності в кіберпросторі: «Інтернет був розроблений як відкритий, прозорий та сумісний. Безпека та управління ідентичністю були другорядними цілями при проектуванні системи. Цей менший акцент на безпеці в початковому дизайні Інтернету ... дає зловмисникам вбудовану перевагу ».


Innersele підписатися графіка


Серед багатьох факторів два, зокрема, сприяють зростанню почуття тривоги.

Одна з них - проблема анонімності. Ті, хто прагне завдати шкоди, можуть легко зробити це на відстані, прикрившись завісою анонімності за фальшивими або захищеними особами на просторах мережі. Без вбудованої перевірки особи, прикинутися кимось таким же простим, як отримати нову адресу електронної пошти або зареєструвати псевдонімний обліковий запис Facebook.

Розкриття зловмисників можливо, але вимагає значних вкладень часу та ресурсів. Також часто від «хороших хлопців» вимагається використання методів «поганих хлопців» для відстеження зловмисників, оскільки їм потрібно зламати хакерів, щоб з'ясувати, хто вони такі. Потрібна була канадська компанія, використання хакерських прийомів, більше року до з'ясувати, хто зламав офіційні комп'ютери Далай -лами - це були китайці.

По суті, це запобігає цілям помститися нападникам. Хоча більшість спостерігачів вважають, що за українським штурмом стоїть Росія, немає дійсно переконливих доказів. Утримувати невідомого зловмисника дуже складно. Крім того, міжнародна координація для реагування на атаки, що загрожують глобальній стабільності, може бути стримана без вагомих доказів джерела нападу.

Нове визначення війни

По -друге, і, можливо, більш важливо, світ в Інтернеті змінює межі війни. Президент Обама, схоже, вважає, що кібератаки-це менше, ніж повномасштабна війна (або близько того Час звіти). Це реально? Розглянемо такі гіпотетичні - всі вони є досить правдоподібними.

Супротивник США (відомий чи невідомий):

  • Зриває фондові біржі протягом двох днів, перешкоджаючи будь -якій торгівлі;
  • Використовує цифрову атаку для виведення з ладу радіолокаційної системи, призначеної для раннього попередження про повітряну атаку на Америку;
  • Краде плани винищувача F-35;
  • Порушує систему зв’язку Пентагону;
  • Вводить приховану частину шкідливого програмного забезпечення (фрагмент шкідливого програмного забезпечення, яке може бути активовано пізніше, іноді називається «логічною бомбою») на радіолокаційну станцію, яка може вимкнути станцію при її спрацьовуванні, але ще не запускає її;
  • Змушує ядерну центрифугу погано працювати на виробництві атомної енергії, що врешті -решт завдає фізичної шкоди центрифузі; або
  • Імплантує черв’яка, який повільно псує та погіршує дані, на які спираються певні військові програми (наприклад, дані про місцезнаходження GPS).

Деякі дії, наприклад, крадіжка планів нового винищувача, не вважатимуться діями війни. Інші, наприклад, порушують нашу військову систему управління та управління, виглядають так само, як ми завжди вважали актами війни.

Введення невизначеності

Але що з серединою? Залишає логічну бомбу на радіолокаційній станції, як -от шпигунство, або це схоже на встановлення міни в гавані іншої країни як підготовка до війни? Як щодо комп'ютерного коду Nitro Zeus, який нібито розміщений в іранській електричній мережі? А що, якщо цей код все ще існує?

Це важкі питання. І вони витримають. Саме ті структури, які роблять Інтернет настільки потужним двигуном соціальної активності і що дозволили його вибухонебезпечне зростання, що змінює світ, також є факторами, що породжують вразливі місця в мережі. Ми могли б усунути анонімність та обмежити потенціал цифрових атак, але лише ціною змінити легкість, з якою мирні люди можуть використовувати Інтернет для нових комерційних та соціальних функцій.

Ті, хто хоче і всюдисущості, і безпеки, просять взяти свій торт і з’їсти його. Поки цей Інтернет є "Інтернетом", вразливість залишається незмінною. Цим можна керувати, але його не можна усунути. А це означає, що ті, хто несе відповідальність за захист мережі, мають постійний виклик великої складності.

про автора

Розенцвейг ПолПол Розенцвейг, професор -викладач права, Університет Джорджа Вашингтона. Він є старшим редактором журналу «Закон та політика національної безпеки» та членом Консультативного комітету Постійного комітету АБА з питань права та національної безпеки.

Ця стаття спочатку з'явилася на сайті Розмова

Пов’язана книга:

at InnerSelf Market і Amazon