Почему Cyberwar здесь, чтобы остаться

Почему Cyberwar здесь, чтобы остаться

Нью-Йорк Таймс показал, что администрация Обамы подготовила план кибератаки против Ирана на случай, если дипломатические переговоры не смогут ограничить разработку ядерного оружия в этой стране.

План под кодовым названием Нитро ЗевсГоворят, что он способен отключить противовоздушную оборону Ирана, систему связи и части его электрической сети. Это также включало возможность ввести компьютерного червя в иранскую установку по обогащению урана в Фордо, чтобы сорвать создание ядерного оружия. В ожидании необходимости, Кибер командование США разместил скрытый компьютерный код в иранских компьютерных сетях. В соответствии с Нью-Йорк ТаймсПрезидент Обама видел в «Нитро Зевсе» один из вариантов противостояния Ирану, которому «не хватало полномасштабной войны».

Отчеты, если правда (чтобы быть справедливым, они не были подтверждены никакими официальными источниками), отражают растущую тенденцию использования компьютеров и сетей для ведения военной деятельности.

Соединенные Штаты, конечно, не единственный практикующий врач. Один примечательный пример из недавней истории включает в себя очевидное российское нападение на транспорт и электросеть в Украине, Эта атака, которая произошла в конце 2015, была «первым в своем роде» кибератаком, который серьезно нарушил энергетическую систему Украины, затронув многих невинных украинских гражданских лиц. Следует отметить, что уязвимые места в энергосистеме Украины не уникальный - они существуют в электрических сетях по всему миру, в том числе в США и других крупных промышленных объектах.

Встроенные уязвимости

Уязвимость цифровых сетей во многих отношениях является неизбежным следствием того, как был построен Интернет. Как сказал тогдашний заместитель министра обороны Уильям Линн в речи 2011, объявляющей нашу военную стратегию для работы в киберпространстве: «Интернет был разработан, чтобы быть открытым, прозрачным и совместимым. Безопасность и управление идентификацией были второстепенными задачами при проектировании системы. Этот более низкий акцент на безопасности в первоначальном дизайне интернета… дает злоумышленникам встроенное преимущество ».

Среди многих факторов два особенно способствуют растущему чувству беспокойства.

Одним из них является проблема анонимности. Те, кто стремится причинить вред, могут легко сделать это на расстоянии, скрытую завесой анонимности за ложными или скрытыми личностями в просторах сети. Без встроенной проверки личности, притворяться кем-то другим так же просто, как получить новый адрес электронной почты или зарегистрировать псевдонимную учетную запись Facebook.


Получите последние новости от InnerSelf


Разоблачение злоумышленников возможно, но требует значительных затрат времени и ресурсов. Также часто требуется, чтобы «хорошие парни» использовали методы «плохих парней» для отслеживания злоумышленников, потому что им нужно взломать хакеров, чтобы выяснить, кто они. Потребовалась канадская компания, используя хакерские приемыбольше года на узнать, кто взломал официальные компьютеры Далай-ламы - это был китаец.

По сути, это предотвращает ответные атаки против атакующих. Хотя большинство наблюдателей считают, что Россия стоит за украинским нападением, нет действительно убедительных доказательств. Очень сложно сдержать неизвестного злоумышленника. Кроме того, международная координация действий в ответ на атаки, угрожающие глобальной стабильности, может быть заблокирована без веских доказательств источника нападения.

Новое определение войны

Во-вторых, и, возможно, что еще более важно, онлайн-мир меняет границы войны. Президент Обама, кажется, думает, что кибератаки - это меньше, чем полномасштабная война раз отчеты). Это реально? Рассмотрим следующие гипотетические соображения - все они достаточно правдоподобны.

Противник США (известный или неизвестный):

  • Нарушение фондовых бирж на два дня, предотвращение любых торгов;
  • Использует цифровую атаку, чтобы отключить радиолокационную систему, предназначенную для раннего предупреждения о воздушной атаке на Америку;
  • Похищает планы истребителя F-35;
  • Нарушает систему связи Пентагона;
  • Вводит скрытую часть вредоносного ПО (часть вредоносного программного обеспечения, которое может быть активировано позднее, иногда называемое «логической бомбой») в радиолокационную станцию, которая может отключить станцию ​​при запуске, но пока не запускает ее;
  • Заставляет ядерную центрифугу работать на атомной электростанции, что в конечном итоге приводит к физическому повреждению центрифуги; или же
  • Имплантирует червя, который медленно повреждает и ухудшает данные, на которые опираются определенные военные приложения (например, данные о местоположении GPS).

Некоторые действия, такие как кража планов нового истребителя, не будут считаться актами войны. Другие, например, разрушающие наши военные системы командования и управления, выглядят так же, как то, что мы всегда считали актами войны.

Представляя неопределенность

Но как насчет середины? Оставляет логическую бомбу на радиолокационной станции, как шпионаж, или она похожа на установка шахты в гавани другой страны как подготовка к войне? А как насчет компьютерного кода Nitro Zeus, предположительно размещенного в иранской электрической сети? А что, если этот код все еще там?

Это сложные вопросы. И они будут терпеть. Те самые структуры, которые делают Интернет таким мощным двигателем социальной активности и позволяют его взрывному, изменяющему мир росту, также являются факторами, которые вызывают уязвимости в сети. Мы могли бы устранить анонимность и ограничить потенциал для цифровых атак, но только ценой изменения легкости, с которой мирные люди могут использовать Интернет для новых коммерческих и социальных функций.

Те, кто хочет и повсеместности, и безопасности, просят съесть свой торт и съесть его тоже. Пока этот Интернет - это «Интернет», уязвимость остается здесь. Им можно управлять, но его нельзя устранить. А это значит, что те, кто несет ответственность за защиту сети, постоянно сталкиваются с серьезными проблемами.

Об авторе

Розенцвейг ПолПол Розенцвейг, профессор права, Университет Джорджа Вашингтона. Он является старшим редактором Журнала по законодательству и политике в области национальной безопасности и членом Консультативного комитета Постоянного комитета АБА по законодательству и национальной безопасности.

Эта статья первоначально появилась на Разговор

Связанные книги:

{amazonWS: searchindex = Книги; ключевые слова = Кибервойна; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Следуйте за InnerSelf

facebook-значокTwitter-значокНовости-значок

Получить последнее по электронной почте

{Emailcloak = выкл}

ВНУТРЕННИЕ ГОЛОСЫ

В поисках более осмысленной и целеустремленной жизни
В поисках более осмысленной и целеустремленной жизни
by Фрэнк Паскиути, доктор философии

САМОЕ ЧИТАЕМОЕ

В поисках более осмысленной и целеустремленной жизни
В поисках более осмысленной и целеустремленной жизни
by Фрэнк Паскиути, доктор философии