Utilizarea armelor cibernetice și riscul de armageddon în spațiul cibernetic

Cyberattack este o opțiune atractivă în timpul războiului. Statele pot considera că este recomandabil să exercite influență sau constrângere asupra altor țări prin campanii militare din spațiul cibernetic, folosind anonimatul și posibilitatea de a le refuza. În trecutul recent, sa arătat de mai multe ori că utilizarea unui cod rău intenționat poate provoca distrugerea fizică a infrastructurilor critice prin manipularea sistemelor industriale de control. Atacurile cibernetice au diminuat, de asemenea, necesitatea de a risca personal sau echipamente costisitoare.







Codul malware este, de asemenea, reutilizabil, reprezentând o cușcă aproape fără fund pentru viitoarele atacuri. Cu toate acestea, astfel de avantaje ale războiului "pur" au și o parte întunecată. Având în vedere confortul, viteza și pierderea personalului, există, de asemenea, o tentație de a folosi atacurile cibernetice adesea și, probabil, de a le prefera în loc să participe la negocieri lungi sau inutile. În plus, grupurile extremiste ar putea să obțină copii ale codului malware și să le folosească anonim împotriva scopurilor non-militare.

Carta ONU oferă orientări pentru a justifica răspunsul la atacurile cibernetice, care sunt folosirea forței. Acestea sunt enumerate la articolul 2 alineatul (4) - acțiuni distructive care se potrivesc definiției de „utilizarea forței“, și articolul 51 - acțiuni distructive care se potrivesc definiției de „atac armat“ reprezintă o amenințare la adresa suveranității naționale. Cu toate acestea, majoritatea atacurilor cibernetice din ultimii ani nu au reușit să perturbe capacitatea statelor de a-și exercita suveranitatea. În plus, în unele țări există competențe legale care oferă orientări pentru atacurile cibernetice ofensatoare. În Statele Unite, astfel de competențe sunt cuprinse în:

• Secțiunea 10 din Codul de drept al SUA, care prevede că operațiunile militare nu necesită decizii scrise prealabile înainte de a lua măsuri. Cu toate acestea, va fi dificil să se refuze desfășurarea operațiunilor desfășurate în conformitate cu competențele cuprinse în această secțiune.

• Secțiunea 50 din Codul de legi al SUA. dedicată desfășurării operațiunilor secrete din SUA. Folosind competențele cuprinse în secțiune, președintele trebuie să furnizeze dovezi scrise că operațiunea este efectuată pentru punerea în aplicare a unei sarcini specifice de politică externă și de securitate națională.

Atunci când nu este clar dacă atacul cibernetic este folosirea forței în conformitate cu Carta ONU, secțiunea 50 face posibilă conduita secretă și negarea acțiunilor.

Rapoartele media indică faptul că cyberattacks devin din ce în ce mai sofisticate și mai secretive. În cazul deteriorării echipamentelor fizice, există o tendință de a compara codul rău intenționat cu o armă. Dar care este arma și în ce cazuri atacurile cibernetice pe motive legale pot fi numite arme cibernetice?

În rapoartele recente din mass-media, câteva exemple de cod malware high-tech au fost numite arme cibernetice. În aceste rapoarte, s-au citat rezultatele unei cercetări extinse a codurilor malware sub denumirea Flame, Duqu și Stuxnet. Se afirmă că aceste trei programe cibernetice au fost folosite ca parte a unei campanii cibernetice combinate pe mai mulți ani, menită să perturbe funcționarea anumitor instalații nucleare din Iran.

Tehnologia specială vă permite să ocolească sau să inducă în eroare sistemele cibernetice, inclusiv cele care ar trebui să protejeze instalațiile industriale de top-secrete, cum ar fi centrale nucleare din Iran, numit atacul „ziua zero“. Este un cod rău intenționat care se execută înaintea principalelor programe malware și este conceput să exploateze o vulnerabilitate nouă și necunoscută în sistemul țintă. Un atac de zero zile este capabil de a dezactiva complet sau temporar sistemul de management al securității cibernetice, deschizând astfel sistemul informatic țintă pentru introducerea și pornirea programului principal rău intenționat. Mulți hackeri cu înaltă calificare muncesc din greu pentru a găsi noi vulnerabilități în sistemele care permit crearea de noi atacuri "zero zi". Motivația pentru acești hackeri este că atacurile "zero-zi" pot fi vândute unor state sau extremiști. Atacurile "zilei zero", descoperite și dezvoltate de hackeri cu înaltă calificare, reprezintă o componentă importantă a generației existente de arme cibernetice.







Ultima caracteristică care vă permite să utilizați cu succes cod rău intenționat ca războiul cibernetic este ceea ce poate fi descris ca fiind „cunoaștere aprofundată“ a sistemelor de control industriale orientate, civile și / sau echipament militar. Hackerii care au creat atacurile de zero zile care au fost folosite în armamentul cibernetic folosit în campania împotriva Iranului au părut să aibă o înțelegere foarte bună a echipamentului industrial țintă. Aceste cunoștințe foarte specializate revelatorului utilizat în crearea unei varietăți de cod dăunător pentru spionaj și sabotaj, sunt ceea ce face actuala generație de arme cibernetice astfel de campanii eficiente.

Cu toate acestea, generațiile existente de campanii de război cibernetice pot avea, de asemenea, probleme. Există posibilitatea ca armele cibernetice să scape de sub control. De exemplu, Stuxnet a fost actualizat de mai multe ori pentru a-și extinde funcționalitatea și, în cele din urmă, codul rău intenționat a trecut dincolo de întreprinderea iraniană de îmbogățire a uraniului. Probele Stuxnet au fost descoperite în multe țări din afara Iranului. Cu toate acestea, alte facilități nu au fost afectate, deoarece codul rău intenționat în Stuxnet a fost conceput pentru a ataca numai echipamente specializate într-o instalație nucleară din Iran. În viitor, armele cibernetice, dezvoltate mai puțin bine decât Stuxnet, se pot răspândi în mod neașteptat și pot cauza daune colaterale altor obiecte.

În viitor, mediul și oportunitățile de implementare a atacurilor cibernetice se vor extinde. În trecut, obiectivele au fost sistemele de control industrial pentru infrastructurile critice, cum ar fi conductele de petrol și gaze, precum și centralele electrice civile.

Documentația tehnică pentru acest sistem, precum și mai multe lansatoare de rachete rusești pot fi descărcate de pe Internet ca un software simulator de încredere, care permite oricui să învețe și să practice funcționarea de bază a mai multor lansatoare de rachete sovietice anti-aeriene.

Rezumând, atacurile cibernetice sunt din ce în ce mai sofisticate, iar dacă aveți următoarele caracteristici: - a) utilizarea de securitate zero zile pentru a eludează tehnologiile de atacuri cibernetice, b) campanii pentru a coordona utilizarea unei varietăți de programe rău intenționate, și c) utilizarea secretului pentru păstrarea pe termen lung operațiuni malware pentru spionaj sau sabotaj - putem face față armelor cibernetice. Atribuirea corectă este dificilă, iar tehnologiile folosite pentru a asigura securitatea informatică devin din ce în ce mai puțin adecvate atunci când se extind sarcinile de protecție împotriva armelor cibernetice. Astfel, teoria clasică de descurajare dezvoltată pentru armele nucleare nu funcționează pentru armele cibernetice. În plus, există posibilitatea ca armele cibernetice să scape de sub control. În viitor, armele cibernetice, dezvoltate mai puțin bine decât Stuxnet, se pot răspândi în mod neașteptat și, eventual, pot provoca pagube colaterale.

În plus, un studiu al exemplelor generației existente de arme cibernetice a arătat, de asemenea, că cunoașterea detaliată și aprofundată a sistemului țintă contribuie la succesul campaniei de sabotaj cibernetic. Pe măsură ce se afișează mai multe informații pe Internet (posibil prin spionaj cibernetic), care descriu detaliile detaliate și posibilele vulnerabilități ale echipamentelor și facilităților moderne, inclusiv ale echipamentului militar, acestea pot deveni, de asemenea, ținte pentru
generațiile viitoare de arme cibernetice.

Există multe aspecte politice legate de securitatea informatică și războiul cibernetic, care merită cercetări suplimentare:
• Ce strategii pot contribui la reducerea / reglementarea răspândirii globale a atacurilor malware de zi zero / a unui program rău intenționat destinat războiului cibernetic?
• Este posibil ca viitoarele campanii ofensive să fie deja implementate și în prezent să funcționeze. Cum le puteți detecta și izola?
• Există o legitimitate în cadrul legii internaționale (și umanitare) privind utilizarea / amenințarea cu utilizarea armelor nucleare ca represalii împotriva folosirii armelor cibernetice?
• Este posibil să se creeze un mecanism de control al armelor cibernetice? Dacă da, cât timp va dura, având în vedere că sistemul de control al armelor nucleare a funcționat de zeci de ani?
• Consiliul de Securitate al ONU este încă instituția preferată pentru controlul global al armelor cibernetice?
• Dacă da, ar trebui ca membrii permanenți ai Consiliului de Securitate al ONU să dezvăluie deschis toate armele cibernetice pentru a evita Armageddon în spațiul cibernetic?

Vă recomandăm:







Trimiteți-le prietenilor: