Al cincilea domeniu militar, Internetul. Spaţiul virtual şi războiul Est-Vest
Dec 7th, 2014 by admin
Lumea cibernetică nu este securizată. Fiecare nivel al acestui domeniu –infrastructura fizică, softul operaţional şi oamenii – este susceptibil de a deveni o breşă de securitate prin atac, infiltrare sau accident.
Cyberpower and National Security, Franklin D. Kramer (National Defense University, Washington D.C.)
Este uşor să te pierzi în spaţiul virtual. Această lume nouă, creată de ingineri, este populată de oricine are un PC, o tabletă sau un iPhone şi arată diferit pentru fiecare grup care interacţionează cu ea. Pentru militarii americani este un nou domeniu de luptă, pentru un om de afaceri este un loc unde poate face bani, pentru un student este un loc unde se întâlneşte cu prietenii şi lista poate continua. Acum, spaţiul virtual a devenit, în opinia militarilor americani, al cincilea domeniu operaţional după cele terestru, aerian, naval şi cosmic. În 2009, la 1 octombrie (coincidenţă sau nu, chiar de Ziua naţională a Republicii Populare Chineze), la Washington, a fost înfiinţat Comandamentul Cibernetic al SUA (US Cyber Command), după o lungă serie de evenimente – începute în anii ’80 şi care au avut consecinţe în furtul de documente sensibile din serverele militare sau civile ale companiilor producătoare de tehnică militară. În 1986, un astrofizician american de la Laboratorul Naţional Berkeley a fost surprins de o erore simplă pe care propriul computer o afişa pe ecran: eroare de 75 de cenţi pe nota de la bancă, eroare pe care mulţi dintre noi am fi neglijat-o. Dar Cliff Stoll, un om de ştiinţă tipicar, un specialist în programare, nu a ignorat-o, a investigat-o. Repede a descoperit că, de fapt, are de a face cu o încercare de a culege informaţii clasificate din serverul unde se aflau documente secrete referitoare la Iniţiativa Strategică de Apărare a SUA, lansată de Ronald Reagan şi care avea ca obiectiv final interceptarea rachetelor balistice sovietice. Documentele fuseseră transferate în Germania de Est de hackeri nemţi, care le-au vândut ulterior ofiţerilor KGB. Internetul era în anii copilăriei sale, aşa încât, în 1988, găsim în statistici 60.000 de computere care conectau 500.000 de utilizatori, faţă de două milioane de utilizatori şi 4 milioane de computere, în 2012.
Casa Albă a descoperit, în zilele din urmă, că serverele neclasificate au fost accesate de hackeri. Oficialii din zona serviciilor au examinat amprenta digitală şi şi-au aţintit atenţia asupra Federaţiei Ruse, despre care aceştia cred că foloseşte mijloace cibernetice sofisticate pentru a testa capabilităţile de apărare ale administraţiei americane în mediul virtual. Dar urmele (coduri scrise în limba rusă, punct de origine teritoriul rus etc.) sunt bine ascunse şi opiniile referitoare la atacatori sunt şi ele, în mare măsură, relative. A fost acest atac cibernetic la Casa Albă rezultatul unui scenariu de război hibrid? Nu există niciun secret că Rusia a atacat, într-un scenariu militar, obiective de pe teritoriul Europei şi al SUA, folosind bombardiere strategice TU-95 (de obicei, acestea utilizează spaţiul aerian arctic pentru antrenamente şi nu pe cel al Europei şi al Oceanului Atlantic), care au zburat în formaţie în Marea Baltică, Oceanul Atlantic, Marea Neagră şi Marea Barentz, ridicând în aer o întreagă flotilă de vânătoare a NATO. Exerciţiul la care au participat bombardierele strategice ruseşti face parte dintr-un scenariu militar convenţional, utilizat în timpul Războiului Rece, care transmite un mesaj provocator la adresa Alianţei. Anul acesta, exerciţiile aviaţiei ruse au dus la peste 100 de interceptări efectuate de avioanele de vânătore ale NATO, interceptări la care au participat inclusiv aviaţiile de vânătoare ale Finlandei şi Suediei, state care nu sunt membre ale Alianţei. Numărul incidentelor este cu mult peste ceea ce se întâmpla înainte de anexarea Crimeei de către Federaţia Rusă. În timpul Războiului Rece, fiecare parte testa apărarea inamicului, acceptând că învaţă din reacţia acestuia. La începutul Războiul Rece, militarii considerau că posibila utilizare a armei nucleare va face ca războiul convenţional să treacă pe locul doi. Acum, Federaţia Rusă, sub umbrela nucleară (triada avioane strategice, submarine atomice şi rachete balistice intercontinentale), vizează toată gama de războaie posibile. Întrebarea pe care ne-o punem este: au oprit rachetele balistice nucleare războaiele din Vietnam, Afganistan (războiul purtat de URSS), Peninsula Coreea, Africa sau America de Sud? Nu. În schimb, acum, la începutul noului Război Rece, în 2014, principala armă a devenit atacul cibernetic, care creează panică, distrugeri şi, în final, superioritate, fără a implica tehnică de luptă sau militari. În cazul de mai sus, al atacului de la Casa Albă, unele reţele au fost închise pentru o perioadă de timp, demonstrând fragilitatea sistemului neclasificat. Obiectivele atacatorilor sunt diferite. Chinezi de la unitatea 61398, din Shanghai, atacă, în general, companiile care produc tehnologie de vârf în industria civilă sau militară pentru a obţine tehnologie sau planuri de proiectare. Ruşii, în schimb, atacă în principal pentru a întrerupe funcţionarea infrastructurii esenţiale (similar cu atacul împotriva centrifugelor iraniene de la Natanz – controlul reţelor prin dispozitivele de control programabile, PLC, care stau în spatele proceselor automatizate) sau pentru a opri procesele decizionale ori transmiterea mesajelor către public. O soluţie aparte, în mediul cibernetic, a fost virusul Stunex. Contribuţia virusului Stunex – care poate fi descris ca o armă cibernetică având o anumită destinaţie şi care a făcut parte din operaţia de atac a programului nuclear iranian, denumită codificat Jocurile Olimpice – a fost una extrem de importantă în contul relaţiilor şi aşa tensionate pe care Vestul le avea/are cu Teheranul: a întârziat semnificativ programul nuclear al Teheranului. Replica Teheranului a venit mai târziu. În 2012, un atac cibernetic asupra companiei Saudi Aramco a ilustrat o altă latură a caracterului unui atac cibernetic, cea distructivă. Atacul a şters datele de pe harddiscurile a peste 30.000 de computere, lăsând în urmă pagube mai mari decât dacă hackerii ar fi aruncat în aer o rafinărie a companiei.
Mulţi specialişti consideră că lecţiile din atacurile cibernetice nu sunt la fel ca cele din conflictele militare. Este acest lucru adevărat? Nu. Din fiecare atac derulat până acum se poate extrage o lecţie ce trebuie avută în vedere. În 1968, poliţia din Germania Federală a prins un spion din Est, care lucra la o subsidiară IBM, furând documente de pe un computer al firmei. A fost, probabil, primul incident de spionaj în spaţiul virtual. Care a fost reacţia guvernului american? O investigaţie amplă a avut ca rezultat un raport al US Defense Science Board, prezidat de Willis Ware, publicat în 1970, intitulat Security Controls for Computer System, care scotea în evidenţă teme valabile şi astăzi. Pentagonul a pregătit atunci o echipă de răspuns la astfel de incidente, dar care avea ca misiune şi găsirea vulnerabilităţilor existente. Nemţii au creat, în 1981, Proiectul RAHAB pentru a acoperi urmele lăsate de o eventuală penetrare a computerelor de către BND. În acelaşi timp, francezii, care aveau o sursă în KGB, au primit o serie de documente care demonstrau faptul că KGB spiona prin pătrundere în reţele de computere în găsirea de noi tehnologii. Luna trecută, specialişti americani în spionajul cibernetic au descoperit o campanie dusă de ruşi în spaţiul virtual care exploatează un bug al softului sistemului de operarea Windows, denumit Ziua Zero. Atacul a fost lansat asupra unor adversari ai Rusiei din Europa, inclusiv NATO, dar şi asupra conferinţei GlobSec, desfăşurată în Slovacia, unde tema dominantă a fost situaţia din Ucraina. La această dezvăluire se adaugă cea făcută de cercetătorii firmei Fire Eye (cei care au cumpărat compania Mendiant), din Silicon Valley, care au devoalat o campanie similară, lansată de hackeri ruşi, împotriva guvernelor Georgiei, Poloniei, Ungariei şi celorlalte ţări est-europene cu aşa numitul virus Sofacy. Virusul a fost proiectat să culeagă date de la PC-urile care nu sunt conectate la Internet, călătorind prin stickurile USB folosite de utilizatori. Autorul/rii virusului schimbă codurile în fiecare zi, între 8 a.m. şi 6 p.m., ora Moscovei, ca şi cum un analist ar lucra la un pupitru. Virusul are măsuri de contracarare a programelor de devirusare şi posedă, de asemenea, măsuri de descurajare a celor care doresc să afle modul de lucru. Criptează datele culese şi le exportă în aşa fel încât transmiterea seamănă cu un mail. Fire Eye a declarat că acest grup lucrează din 2007. Virusul Sofacy este considerat de experţii firmei drept o armă de stat (oficială).
Rusia foloseşte operaţiile pe Internet în atingerea propriilor obiective politice. Concurenţa între chinezi şi ruşi este acerbă în spionajul cibernetic, dar ruşii sunt de departe înaintea chinezilor care, chiar dacă spionează mai frecvent, nu au capabilităţile hackerilor ruşi. Sunt îngrijorat mai mult de Rusia, spunea directorul naţional pentru Informaţii, James Clapper, într-un discurs susţinut la Universitatea din Texas, dezvoltând o temă privind atacurile cibernetice. În iulie 2011, secretarul adjunct al Apărării, William Lynn, a anunţat, într-o conferinţă: Noi avem, în cadrul Centrului de Comandă Cibernetic, o gamă largă de capabilităţi, dar strategia este una defensivă. Ea se sprijină pe cinci stâlpi: tratează spaţiul virtual ca un domeniu de luptă; asigură cât mai multe capabilităţi defensive; sprijină Departamentul pentru Securitatea Naţională în protejarea reţelelor infrastructurii critice; practică apărarea colectivă împreună cu aliaţii şi partenerii internaţionali; reduce avantajul atacatorilor pe Internet. În 2008, Pentagonul a suferit o compromitere a datelor clasificate aflate în reţele militare. Totul a început când un stick USB a fost introdus într-un laptop în Orientul Mijlociu la o bază militară americană. Virusul introdus de o agenţie de informaţii străină s-a încărcat în reţeaua Comandamentului Central al SUA. Virusul s-a răspândit nedetectat atât pe sitemele clasificate, cât şi pe cele neclasificate, lăsând uşi deschise pentru un transfer de date (planuri operaţionale, date tehnologice, planuri ale noilor echipamente militare americane etc.) spre un server controlat de adversar. A fost una dintre cele mai importante breşe de securitate în sistemele de informaţii americane, ducând la crearea unei noi filosofii a protejării reţelelor. Operaţia Buckshot Yankee, aşa cum a fost codificată de americani, a marcat o cotitură în noua strategie a Pentagonului. În ultimii 10 ani, atacurile asupra reţelelor militare a crescut exponenţial, iar Operaţia Buckshot Yankee nu a fost singura care a avut succes. Constituirea Comandamentului Cibernetic al SUA a integrat operaţiile cibernetice de-a lungul reţelelor militare americane. Acum, Pentagonul lucrează cu Departamentul de Securitate Naţională pentru a proteja reţelele guvernamentale şi infrastructura critică. În 2012, generalul Shelton spunea, la Conferinţa Asociaţiei Forţelor Aeriene din SUA, că descurajarea în operaţiile cibernetice este extrem de dificilă, datorită faptului că cineva care posedă capacităţile intelectuale necesare şi are abilităţile cibernetice bine stăpânite, un laptop ieftin şi o conexiune Internet poate fi un jucător important în domeniu.
Expunerea armelor la paradă, aşa cum fac Moscova, Beijingul şi Phenianul nu înseamnă numai descurajarea adversarilor, dar şi un act de naţionalism pur. Desfăşurarea acestora denotă pregătirea pentru un anumit tip de operaţii militare care, de obicei, sunt îndreptate împotriva potenţialilor inamici. Armele din domeniul cibernetic nu pot fi expuse. Ele nu creează victime printre militari sau civili, ele creează daune materiale care, de cele mai multe ori, sunt de neînlocuit.
Cazuri: Estonia, Georgia şi Ucraina
În aprilie 2007, Estonia a fost supusă unui atac cibernetic fără precedent, site-urile parlamentului, ministerelor, băncilor, principalelor ziare şi televiziuni fiind ţintele răufăcătorilor virtuali. Timp de trei săptămâni, ţara a fost paralizată, ministerele, băncile şi numeroase companii fiind nevoite să-şi oprească activitatea, iar cetăţenii au avut probleme în a accesa Internetul. Primul atac cibernetic asupra unei întregi ţări a venit pe fondul unei dispute politice pe tema mutării unui monument dedicat eroilor sovietici, propunere îndelung contestată de minoritatea rusă din Estonia şi de Kremlin. Majoritatea informaţiilor au indicat adrese de internet originare din Rusia ca sursă a atacurilor, iar ministrul de externe al Estoniei a acuzat Kremlinul de implicare.
Atacurile cibernetice la adresa Georgiei au început la 19 iulie 2008, cu o săptămână înaintea invaziei ruseşti. A fost blocat site-ul Preşedinţiei pentru aproximativ 24 de ore, în urma unui atac DDos. Lovitura principală a fost dată la 8 august, atunci când mai multe servere georgiene au fost pur şi simplu blocate, iar paginile web ale instituţiilor publice au devenit inaccesibile. Printre site-urile blocate s-au numărat şi cele ale: Preşedinţiei, Guvernului, Ministerului Afacerilor Externe, Ministerului Apărării; totodată, au devenit inaccesibile şi portalurile de ştiri, precum Georgia Online (apsny.ge), dar şi o mare parte a forumurilor online georgiene. În dimineaţa zilei de 9 august, tranzacţiile electronice ale celei mai mari bănci din Georgia (TBC Bank) au fost blocate. Din 9 august 2008, trupele ruseşti au lansat o operaţie ofensivă în Defileul Kodori din nord-vestul Georgiei. Ucraina a avertizat Federaţia Rusă că va introduce o interdicţie pentru utilizarea ofensivă a navelor din baza de la Sevastopol. Lituania, Estonia, Letonia, Polonia, Ucraina, Suedia şi Finlanda au condamnat dur evenimentele. În acest context, Nicolas Sarkozy, preşedintele Franţei, a intervenit la 11-12 august, intermediind un acord de încetare a focului, semnat de preşedintele rus (Dmitri Medvedev) abia la 16 august. În acest interval de timp, trupele ruseşti au luat sub ocupaţie tot nordul Georgiei.
În timp ce forţele diplomatice încearcă să detensioneze situaţia din Ucraina, experţii în securitate avertizează că Moscova şi Kiev au început o confruntare cibernetică. Forţele de securitate din Ucraina acuză armata rusă de atacuri ale comunicaţiilor mobile în ţara lor. De asemenea, s-au depistat şi atacuri la scară mult mai mică – mesaje propagandistice pe diverse pagini de Internet şi reţele de socializare. Membri ai Parlamentului ucrainean, indiferent de afilierea politică, au avut comunicaţiile mobile blocate, cu ajutorul echipamentelor aflate în Crimeea. Informaţia a fost confirmată de serviciile de securitate ucrainene.
Iniţiativa NATO de a intra în confruntarea din spaţiul virtual vine la un moment în care hackerii patrioţi ruşi chinezi şi iranieni conduc campanii sofisticate, evidenţiind necesitatea unor inovaţii conceptuale la sediul de la Bruxelles pentru a ţine pasul cu războiul hibrid modern în momentul în care se confruntă cu cea mai mare provocare de la sfârşitul Războiului Rece. Ce trebuie să schimbe NATO? Întreaga filozofie a războiului, dar şi terminologia. Este mult, este puţin? Armed attack, atacul armat, este un termen încă neclar astăzi. Un atac cibernetic se încadrează în acest concept, astfel încât să poată fi pus în aplicare Art. V? Poate că impactul atacului va decide ce şi cum, spunea Douglas E. Lute, ambasadorul american la NATO, cu ocazia Forumului Aspen de Securitate.
După atacul cibernetic desfăşurat asupra ţării baltice, în 2008, la NATO se evaluează următoarele scenarii posibile ale lui Vladimir Putin în domeniul războiul hibrid. Estonia, care este „bijiuteria coroanei” NATO în efortul de apărare a spaţiului virtual, organizează anual exerciţiul Locked Shields. Să nu uităm că, în 2010, NATO respingea propunerea ca un atac cibernetic asupra unui PC din infrastructura critică (energie sau finanţe), care poate provoca distrugeri similare unui atac convenţional, să fie nominalizat ca un atac armat invocându-se apoi Articolul V. Şi revin la declaraţiile lui Ivo H. Daalder: Nu erau nici măcar pregătiţi să se gândească la un atac cibernetic în 2010, notând, în continuare, că apărarea cibernetică a NATO este în principal una de bază (nu sofisticată, n.AG) care nu implică un răspuns împotriva adversarului, penetrând sistemele acestuia şi oprind atacul plecat din acel loc. Vor lăsa acest lucru statelor membre, însă sub comanda NATO. Domeniul virtual este unul în care cooperarea se află la început, chiar şi în cazul NATO. Dacă pentru un atac nuclear există planuri şi capabilităţi care pot fi folosite în caz de necesitate, pentru un atac cibernetic nu există, deoarece statele tehnologic dezvoltate preferă să ţină sub control propriile soluţii, iar statele aliate dispun de soluţii în limita capabilităţilor tehnologice proprii. Un lucru e cert: va trebui să ne creem singuri un sistem de protecţie şi de răspuns la un eventual atac cibernetic asupra României, pe baza unei tehnologii de vârf în care va trebui să investim (prin cooperarea cu firme din SUA/UE, ceea ce este esenţial acum).