Ko dobijo besedo strokovnjaki

Nove grožnje: kibernetska razsežnost

11. september 2001 so pogosto poimenovali kot dan, ki je spremenil vse. To morda ne drži za naše vsakodnevno življenje, v varnosti pa je dejansko zaznamoval novo dobo. Skupaj z newyorškima dvojčkoma so se porušile tudi naše tradicionalne predstave o grožnjah. Scenarij hladne vojne, ki je prevladoval več kot 50 let, se je korenito in nepreklicno spremenil.

Grožnja ni imela več jasnega (nacionalnega) naslova »pošiljatelja«. Ozemeljske meje so izgubile svoj pomen, prav tako vojaška pravila za prostor in čas. Uporaba civilnih letal kot sredstev za teroristične napade je pokazala, da je skoraj vse mogoče spremeniti v orožje, in to kadar koli. Nenadoma se nič več ni zdelo nemogoče ali neverjetno.

Skoraj enak je opis kibernetskih groženj.

V preteklih 20 letih se je informatika močno razvila. Iz administrativnega orodja, ki pomaga optimizirati pisarniške procese, je nastal strateški instrument za industrijo, upravo in vojsko. Pred 11. septembrom je bilo o tveganjih in varnostnih izzivih v kibernetskem prostoru govora le znotraj majhnih skupin tehničnih strokovnjakov. A od tega dne je postalo očitno, da kibernetski svet prinaša resno ranljivost za vse bolj medsebojno odvisne družbe.

Razvoj kibernetske grožnje

Svetovni splet, ki so ga izumili le par desetletij prej, se je razvil. Ampak to velja tudi za njegove grožnje. Črvi in virusi so iz zgolj nadloge prerasli v resne varnostne izzive in popolno sredstvo za kibernetsko vohunjenje.

Napadi porazdeljene zavrnitve storitve (Distributed Denial of Service – DDOS), ki so dotlej v osnovi veljali za nič več kot internetno obliko “blokad z zavzetjem prostora”, so postali orodje za informacijsko bojevanje.

In nenazadnje, junija 2010 je zlonamerna programska oprema “Stuxnet” postala javna, podobno kot neke vrste “digitalna bomba za uničevanje bunkerjev”, ki je napadala iranski jedrski program. Tako so se uresničila zgodnja opozorila strokovnjakov po letu 2001, kar je nakazalo, da bi kibernetsko razsežnost lahko prej ali slej uporabili za resne napade s smrtonosnimi posledicami v fizičnem svetu.

Tritedenski val množičnih kibernetskih napadov je pokazal, da so družbe v članicah Nata, ki so zelo odvisne od elektronskih komunikacij, tudi zelo ranljive po kibernetski plati.

Med kosovsko krizo se je Nato soočil s prvimi resnimi primeri kibernetskih napadov. To je med drugim privedlo do tega, da je račun elektronske pošte zavezništva več dni ostal blokiran za zunanje obiskovalce, vedno znova so tudi vdirali na Natovo spletno stran.

Vendar pa je bilo za tisti čas značilno, da so na kibernetsko razsežnost spora gledali zgolj kot na oviranje Natove informacijske kampanje. Kibernetski napadi so sicer veljali za tveganje, ki pa je bilo omejeno po obsegu in morebitni škodi. To pa je zahtevalo le omejeno tehnično odzivanje, ki so ga spremljala manjša prizadevanja za obveščanje javnosti.

Šele 11. september je spremenil tako dojemanje. In šele incidenti v Estoniji poleti 2007 so dokončno pritegnili vso politično pozornost k temu vse večjemu viru groženj za javno varnost in stabilnost države. Tritedenski val množičnih kibernetskih napadov je pokazal, da so družbe v članicah Nata tudi zelo ranljive po kibernetski plati.

Vse večje zavedanje o resnosti kibernetske grožnje so še bolj podkrepili incidenti v naslednjih letih.

Leta 2008 je prišlo do enega najresnejših napadov sploh na ameriške vojaške računalniške sisteme. S pomočjo enostavnega USB ključka, priključenega na prenosnik v lasti vojske v eni od vojaških oporišč na Bližnjem vzhodu, se je vohunska programska oprema nezaznavno širila po sistemih s tajnimi in netajnimi informacijami. S tem je nastala neke vrste digitalni most, s katerega so na tisoče datotek prenesli na strežnike pod tujim nadzorom.

Od takrat je kibernetsko vohunjenje postalo skoraj stalna grožnja. Podobni incidenti so se zgodili v skoraj vseh članicah Nata in – najbolj očitno – nedavno spet v ZDA. Tokrat je bilo prizadetih več kot 72 družb, vključno z 22 vladnimi uradi in 13 obrambnimi pogodbenimi izvajalci.

Ti številni incidenti v preteklih petih do šestih letih nimajo primere v zgodovini in predstavljajo prenos bogastva in močno varovanih nacionalnih skrivnosti v pravzaprav anonimne in verjetno zlonamerne roke.

Stuxnet je pokazal možno tveganje zaradi zlonamerne programske opreme, ki prizadene kritične računalniške sisteme za upravljanje oskrbe z energijo.

Množični napadi na vladne spletne strani in strežnike v Gruziji so se dogajali tudi v času spora med Gruzijo in Rusijo, s čimer je pojem kibernetske vojne dobil konkretnejšo obliko. Ta dejanja niso povzročila nikakršne fizične škode. So pa oslabila gruzijsko vlado v kritični fazi spora. Prav tako so vplivala na njeno sposobnost komuniciranja z zelo šokirano domačo in svetovno javnostjo.

Kot bi taka poročila ne bila dovolj grozeča, je črv Stuxnet, ki se je pojavil leta 2010, pokazal nadaljnji kvantni preskok v kakovosti uničujočih zmogljivosti za kibernetsko vojno. Poleti 2010 so se razširila poročila, da naj bi bilo okoli 45.000 industrijskih Siemensovih kontrolnih sistemov po vsem svetu okuženih s po meri narejenim trojanskim virusom, ki bi lahko manipuliral s tehničnimi procesi, ki so kritičnega pomena za jedrske elektrarne v Iranu. Čeprav ocena škode še vedno ni jasna, pa je to nakazalo potencialno tveganje, da bi z zlonamerno programsko opremo vplivali na kritične računalniške sisteme, ki upravljajo oskrbo z energijo ali prometna omrežja. Prvič se je zgodilo, da smo dobili dokaz o kibernetskih napadih, ki bi lahko povzročili dejansko fizično škodo in ogrozili človeška življenja.

Uravnotežena ocena tveganja

Ti incidenti jasno nakazujejo dvoje:

  • Zaenkrat so najnevarnejši akterji na kibernetskem področju še vedno nacionalne države. Kljub temu, da so ofenzivne zmogljivosti vse bolj dosegljive za kriminalne mreže, ki bi se jih v prihodnje lahko poslužili tudi nedržavni akterji, kot so teroristi, pa visoko sofisticirano vohunstvo in sabotiranje na kibernetskem področju še vedno potrebujeta zmogljivosti, odločenost ter ustrezno razmerje stroškov in koristi, ki jih ima lahko le država.
  • Do fizične škode in pravega kinetičnega kibernetskega terorizma še ni prišlo. Vendar pa se tehnologija kibernetskih napadov opazno razvija iz zgolj nadloge v resno grožnjo za informacijsko varnost in celo kritično infrastrukturo držav.

Ne more biti dvoma o tem, da nekatere države že veliko vlagajo v kibernetske zmogljivosti, ki jih je mogoče uporabiti za vojaške namene. Na prvi pogled tekma z digitalnim orožjem temelji na jasni in neizbežni logiki, saj domena kibernetskega vojskovanja ponuja številne prednosti: je asimetrična, mamljivo poceni, vse prednosti pa so na začetku na strani napadalca.

Poleg tega pri kibernetskem bojevanju praktično ni učinkovitega odvračanja, saj je že ugotoviti, kdo je napadalec, izjemno težko, ob spoštovanju mednarodnega prava pa verjetno skoraj nemogoče. V takih okoliščinah bi bila vsaka oblika vojaškega povračila zelo problematična, tako s pravnega kot tudi s političnega vidika.

Enako se razvijajo tudi zmogljivosti za kibernetsko obrambo in večina zahodnih držav je v zadnjih letih svojo obrambo precej okrepila.

Po drugi strani pa se enako razvijajo tudi zmogljivosti za kibernetsko obrambo in večina zahodnih držav je v zadnjih letih svojo obrambo precej okrepila. Z dobro kibernetsko obrambo so te grožnje obvladljive v tolikšni meri, da se preostalo tveganje zdi bolj ali manj sprejemljivo, tako kot to velja za klasična tveganja.

A namesto da govorimo o kibernetski vojni kot vojni sami po sebi – in prikazujemo prve digitalne napade kot “digitalni Pearl Harbour” ali “11. september kibernetskega sveta” – bi bilo veliko bolj ustrezno opisati kibernetske napade kot eno od mnogih sredstev za bojevanje. Tveganje za kibernetske napade je zelo realno in se povečuje. Obenem pa ni razloga za paniko, saj v dogledni prihodnosti te grožnje ne bodo ne apokaliptične, ne povsem neobvladljive.

Soočanje z izzivom

Nato se prilagaja tej novi vrsti varnostnih izzivov

Že leto po 11. septembru je Nato objavil pomemben poziv k izboljšanju “zmogljivosti za obrambo pred kibernetskimi napadi” kot del praških zavez za zmogljivosti, o katerih so se dogovorili novembra 2002. Vendar se je v letih po letu 2002 zavezništvo v prvi vrsti osredotočalo na izvajanje pasivnih zaščitnih ukrepov, ki jih je zahtevala vojaška stran.

Šele dogodki v Estoniji spomladi 2007 so spodbudili zavezništvo, da je korenito premislilo o svoji potrebi po politiki kibernetske obrambe in svoje protiukrepe dvignilo na novo raven. Zato je zavezništvo prvič sploh pripravilo uradno “Politiko Nata za kibernetsko obrambo”, ki so jo sprejeli januarja 2008 in je vzpostavila tri osrednje stebre politike zavezništva za kibernetski prostor.

  • Subsidiarnost, kar pomeni, da se pomoč zagotavlja na prošnjo, sicer velja načelo lastne odgovornosti suverenih držav;
  • Nepodvajanje oz. izogibanje nepotrebnemu podvajanju struktur ali zmogljivosti – na mednarodni, regionalni in nacionalni ravni; in
  • Varnost oz. sodelovanje na podlagi zaupanja, ob upoštevanju občutljivosti s sistemom povezanih in nujno dostopnih informacij ter morebitno ranljivost.

To je predstavljalo korak naprej v kakovosti. Utrlo pa je tudi pot za temeljno odločitev v Lizboni, da se kibernetska obramba stalno izvaja kot samostojna točka Natovega načrta dela.

Zaradi dogodkov, kot so bili tisti na Kosovu leta 1999 in v Estoniji leta 2007, ter ob močnem vplivu dramatičnih sprememb v dojemanju mednarodnih groženj po septembru 2001, je Nato začrtal temelje za izgradnjo sistema kibernetske obrambe “Cyber Defence 1.0”. Razvil je svoje prve mehanizme in zmogljivosti za kibernetsko obrambo ter pripravil začetno politiko kibernetske obrambe.

Z lizbonskimi odločitvami novembra 2010 je zavezništvo potem uspešno položilo temelje za neodvisno, na dejstvih temelječo preučitev vprašanja. Nato s tem ne izvaja le močno potrebne posodobitve obstoječih struktur, kot je Natova zmogljivost za odzivanje na računalniške incidente, pač pa se tudi začenja skupaj, kot zavezništvo, soočati z zelo realnimi in vse večjimi izzivi kibernetske obrambe.

V skladu z Natovim novim strateškim konceptom Nata prenovljena Natova politika kibernetske obrambe opredeljuje kibernetske grožnje kot možno sprožilo za kolektivno obrambo po Natovem 5. členu. Poleg tega nova politika – in akcijski načrt za njeno uresničevanje – zagotavlja članicam Nata jasne smernice in dogovorjen seznam prednostnih nalog v zvezi s tem, kako razviti kibernetsko obrambo zavezništva, vključno z okrepljenim usklajevanjem znotraj Nata in z njegovimi partnerji.

Ko bodo lizbonski sklepi v celoti realizirani, bo zavezništvo že imelo nadgrajeno različico “Cyber Defence 2.0”. S tem zavezništvo ponovno dokazuje, da je doraslo nalogi.

Novi pri Reviji NATO?
O avtorju

Dr. Olaf Theiler je nacionalni strokovnjak v Natovem sektorju za operacije pri Mednarodnem štabu na sedežu Nata v Bruslju. Stališča, izražena v tem članku, so zgolj avtorjeva.

citati
Izjava Ire 13. oktobra 1984,
po bombnem napadu na Margaret Thatcher v Brightonu
Glasilo
Ne zamudite ničesar
»Danes nismo imeli sreče, a vedite – mi bomo morali imeti srečo samo enkrat.
Vi jo boste morali imeti vedno.«
O REVIJI NATO
Posreduj to
Facebook
Facebook
Twitter
Twitter
Delicious
Delicious
Google Buzz
Google Buzz
diggIt
Digg It
RSS
RSS
You Tube
You Tube