3 Kwestie cyberprzestępcze NATO powinno przemawiać na szczycie w Warszawie

$config[ads_kvadrat] not found

[Alarmowo][Kompilacja]Przejazdy kolumn z VIPami podczas Szczytu NATO/ColumnswithVIPsduring NATO

[Alarmowo][Kompilacja]Przejazdy kolumn z VIPami podczas Szczytu NATO/ColumnswithVIPsduring NATO

Spisu treści:

Anonim

W tym tygodniu 28 państw członkowskich Organizacji Traktatu Północnoatlantyckiego spotka się w Warszawie, aby omówić przyszłość największego na świecie sojuszu wojskowego. Na Szczycie Warszawskim oczekuje się, że NATO sklasyfikuje przestrzeń nadprzestrzenną jako „terytorium operacyjne”, dzięki czemu własność internetowa i cyfrowa państw członkowskich będzie odpowiednikiem ich terytorium geograficznego. Innymi słowy, jeśli obce państwo zetknie się z komputerami kraju NATO, równie dobrze mogłoby po prostu przewrócić czołg nad ich granicą. Podczas gdy proklamacja NATO pokazuje, że pole bitwy przyszłości szybko się zmienia, dowodzi również, że nikt nie jest jeszcze całkowicie pewien, jak prowadzić cyberwojenną.

„Kiedy czytam tę proklamację, przeczytałem, że nigeryjska konstytucja ciężko walczy z korupcją - to aspiracja. To nie jest samo w sobie czymś, co doprowadzi do ogromnego wyniku zmian ”, Josef Ansorge, autor Identyfikuj i sortuj, mówi książka, która bada rolę technologii informacyjnej w stosunkach międzynarodowych Odwrotność.

NATO działa jako organizacja „obrony zbiorowej”. Zgodnie z artykułem piątym oficjalnego traktatu atak na dowolny kraj członkowski stanowi atak na cały sojusz, który odpowie w naturze. Nowa zasada technicznie oznacza, że ​​cyberatak na każde państwo członkowskie NATO wywoła również art. 5, ale Ansorge twierdzi, że ataki cyfrowe często nie są tak wyraźne, jak przemoc fizyczna, ani też nie odwetu wobec nich. Ansorge twierdzi, że cyfrowe pole bitwy podnosi trzy kluczowe problemy dla światowych przywódców: jak legalnie klasyfikować ataki cyfrowe, ustalać sprawców ataku i jak reagować proporcjonalnie. Krótko mówiąc, cyberwojna staje się bardzo skomplikowana, bardzo szybko.

3. Czy hakowanie deklaracji wojny?

Włamanie się do federalnej bazy danych lub prywatnej strony internetowej jest przestępstwem, ale w jakim momencie ataki cyfrowe stają się deklaracją wojny?

Dylemat jest podobny do terroryzmu, który często znajduje się w legalnej szarej strefie konfliktu międzynarodowego. Niektórzy teoretycy twierdzą, że USA i inne światowe mocarstwa nie powinny uważać terroryzmu za „militarystyczną walkę”, ponieważ zazwyczaj (ale nie zawsze) są przeprowadzane przez „podmioty niepaństwowe” - luźne organizacje, takie jak ISIS, które nie mają ustalonych granic ani centrum moc. Argumentem jest, że ich zbrodnie powinny być ścigane jako zbrodnie międzynarodowe, a nie jako zorganizowane działania wojenne. Chociaż nie zgadza się z tym argumentem za terroryzmem, Ansorge twierdzi, że ten sam dylemat z pewnością dotyczy cyberwojny, w której podmioty niepaństwowe - w tym przypadku kolektywy hakerskie - również angażują się w cyberataki.

„O wiele bardziej sensowne jest próbowanie ścigania ich jako zbrodni i nie traktują ich jako aktów wojny… gdzie nagle radzisz sobie z prawami wojny”, mówi Ansorge. „Ramy prawne sądu karnego mają dużą moc, możesz wyjść i powstrzymać ludzi przed podróżowaniem, inwestowaniem i umieszczaniem ich w więzieniu”.

Mimo to kolektyw hakerski, taki jak Anonymous, nie jest jedynym sprawcą cyberwojny - uznanych sił zbrojnych, a rządy również wykorzystują ataki cyfrowe, a ty nie możesz umieścić całego narodu w więzieniu.

A Stany Zjednoczone wiedzą lepiej niż ktokolwiek, że cyberwojna może być równie niebezpieczna jak konwencjonalna wojna. Latem 2010 r. Amerykańska armia (lub jakaś agencja krajowa) rzekomo opracowała Stuxnet, niezwykle gęsty i złośliwy wirus komputerowy, i wypuściła go na irański program nuklearny. Wirówki Stuxnet przeciążone oddzielają materiał jądrowy i rozrywają je, powodując rzeczywiste, fizyczne uszkodzenia systemów. Gdyby żołnierze użyli bomb fizycznych, by wyrządzić takie same szkody, byłby to akt wojny.

Wojsko USA jest równie wrażliwe.

„Wojsko USA nie jest zdolne do działania bez Internetu niż Amazon.com”, pisze Richard A. Clarke, były doradca ds. Cyberbezpieczeństwa administracji Clintona i Busha Jr. Cyberwaria: następne zagrożenie dla bezpieczeństwa narodowego i co z tym zrobić. „Logistyka, dowodzenie i kontrola, pozycjonowanie floty, wszystko do kierowania, wszystko zależy od oprogramowania i innych technologii związanych z Internetem. Wszystko to jest tak samo niebezpieczne jak komputer domowy, ponieważ wszystkie są oparte na tych samych wadliwych technologiach i używają tego samego niezabezpieczonego oprogramowania i sprzętu ”.

Podczas gdy wirusy komputerowe nie mogą strzelać pociskami, całkowicie uzasadnione jest stwierdzenie, że mogą one poważnie zagrozić życiu amerykańskich żołnierzy i cywilów i mogą być uważane za akty wojny.

2. Kto atakujesz?

Jednym z nieodłącznych problemów związanych z atakami cybernetycznymi jest identyfikacja, kogo atakować. Hakerzy - pracujący dla rządów lub podmiotów niepaństwowych - próbują ukryć swoje cyfrowe utwory, aby ich ataki nie mogły być do nich przypisane. Nawet jeśli siły bezpieczeństwa są w stanie wyśledzić napastnika, często trudno jest stwierdzić, czy pracują dla swojego rządu, czy samodzielnie.

„Nie jest oczywiste, kto jest przodkiem, kto jest autorem ataku?”, Mówi Ansorge. „Wyobrażamy sobie, że są to potężne pojedyncze ataki, ale w rzeczywistości są robakami, naruszeniami, które występują przez długi czas”.

Kombatanci już nie maszerują w linii prostej do frontu bitwy. Internet utrudnia określenie, kto atakuje i skąd.

„Biegną ze scenariuszem, w którym jedno państwo uruchamia całą cyberwojenną wojnę albo w samej infrastrukturze bezpieczeństwa NATO, albo na infrastrukturze innego państwa” - mówi Ansorge. „Coraz częściej należy myśleć o czymś, co dzieje się w tle i czymś, co jest bardzo trudne do wykrycia”.

1. Jaka jest odpowiednia odpowiedź?

Kiedy rosyjski interweniował na Ukrainie, USA nie uciekły się do wojny nuklearnej. Chociaż Ukraina nie była państwem członkowskim NATO, USA nałożyły sankcje na Federację Rosyjską za ich agresywne działania, poważnie szkodząc ich gospodarce.

Ale jaka jest odpowiednia reakcja na włamanie? Hack je z powrotem? A kto tak naprawdę odczuwa skutki walki cyfrowej?

„Większość cyberwojny ma w tym względzie ogromne znaczenie ekonomiczne”, mówi Ansorge. „Nawet nie wychodzisz i nie atakujesz rządu, możesz atakować przemysł, próbując ukraść produkt intelektualny”.

Innymi słowy, cyberwojna mogłaby być kolejną wersją wojny totalnej - teorią II wojny światowej, że nawet populacje cywilne i podstawowa infrastruktura były realnymi celami. Gdyby dwa główne kraje, takie jak USA i Rosja (które były powiązane z cyberatakami na Niemcy) zdecydowały się na cyber-strzelaninę, gdzie narysują linię?

Istnieje jednak nadzieja na polityczne rozwiązanie cyberwojny. Raport FireEye iSIGHT Intelligence, firmy zajmującej się cyberbezpieczeństwem, odkrył, że haki ze znanych chińskich grup spadły o 80 procent od sierpnia ubiegłego roku, prawdopodobnie z powodu porozumienia zawartego przez USA i groźby sankcji zeszłego lata.

„Jest tam ważna lekcja, że ​​istnieje rozwiązanie polityczne, to jest sposób, w jaki można rozwiązać te problemy z różnymi podmiotami państwowymi” - mówi Ansorge. Ale te rozwiązania działają tylko z uznanymi rządami, które potrafią powstrzymać inne formy presji. Podmioty niepaństwowe, takie jak ISIS i Anonim, są trudniejsze do negocjacji. Podczas gdy Anonimowi często walczą z terroryzmem, rząd Stanów Zjednoczonych nie może ich również popychać i wydaje się, że cyfrowy dziki zachód pozostanie tutaj.

$config[ads_kvadrat] not found