Mengapa Cyberwar Di Sini Untuk Menginap

The New York Times  mendedahkan bahawa pentadbiran Obama telah menyediakan rancangan cyberattack yang akan dilakukan terhadap Iran ketika rundingan diplomatik gagal membatasi pengembangan senjata nuklir negara itu.

Pelan, bernama kod Nitro Zeus, dikatakan mampu melumpuhkan pertahanan udara Iran, sistem komunikasi dan bahagian grid elektriknya. Ia juga termasuk pilihan untuk memperkenalkan cacing komputer ke kemudahan pengayaan uranium Iran di Fordow, untuk mengganggu penciptaan senjata nuklear. Dalam jangkaan keperluan, Perintah Siber AS meletakkan kod komputer tersembunyi di rangkaian komputer Iran. Menurut The New York Times, Presiden Obama menyaksikan Nitro Zeus sebagai pilihan untuk menghadapi Iran yang "kekurangan perang berskala besar."

Laporan, jika benar (untuk menjadi adil, mereka belum disahkan oleh mana-mana sumber rasmi), mencerminkan trend yang semakin meningkat dalam penggunaan komputer dan rangkaian untuk menjalankan aktiviti ketenteraan.

Amerika Syarikat bukanlah satu-satunya pengamal. Salah satu contoh penting dari sejarah terkini ialah Serangan Rusia yang jelas mengenai pengangkutan dan grid elektrik di Ukraine. Serangan itu, yang berlaku lewat pada 2015, adalah "cyberassault pertama" seumpamanya yang sangat mengganggu sistem kuasa Ukraine, yang menjejaskan banyak orang awam yang tidak bersalah di Ukraine. Ia menegaskan bahawa kelemahan dalam sistem kuasa Ukraine adalah tidak unik - mereka wujud dalam grid kuasa di seluruh dunia, termasuk grid tenaga AS dan kemudahan perindustrian utama yang lain.

Kelemahan terbina dalam

Kerentanan rangkaian digital adalah, dalam banyak cara, akibat yang tidak dapat dielakkan tentang bagaimana Internet dibina. Ketika itu, Timbalan Setiausaha Pertahanan William Lynn memaklumkannya dalam ucapan 2011 yang mengumumkan strategi ketenteraan kami untuk beroperasi di ruang siber: "Internet direka untuk menjadi terbuka, telus dan saling beroperasi. Pengurusan keselamatan dan identiti merupakan objektif menengah dalam reka bentuk sistem. Penekanan yang lebih rendah terhadap keselamatan dalam reka bentuk awal internet ... memberikan penyerang kelebihan terbina dalam. "


grafik langganan dalaman


Antara banyak faktor, dua khususnya menyumbang kepada rasa tidak senang yang semakin meningkat.

Satu adalah masalah tanpa nama. Mereka yang berusaha untuk membahayakan dengan mudah boleh melakukannya pada jarak yang jauh, mengenakan jubah tidak diketahui namanya di belakang identiti palsu atau terlindung dalam luas web. Dengan tiada pengesahan identiti terbina dalam, berpura-pura menjadi orang lain semudah mendapatkan alamat e-mel baru atau mendaftarkan akaun Facebook palsu.

Penyerang yang tidak dikenali mungkin, tetapi memerlukan pelaburan masa dan sumber yang signifikan. Ia juga sering memerlukan "orang yang baik" untuk menggunakan teknik "lelaki jahat" untuk menjejaki penjenayah, kerana mereka perlu menggodam penggodam untuk mengetahui siapa mereka. Ia mengambil sebuah syarikat Kanada, menggunakan teknik penggodam, lebih daripada setahun untuk mengetahui siapa yang telah menggodam komputer rasmi Dalai Lama - ia adalah orang Cina.

Sebenarnya, ini menghalang sasaran daripada membalas balas terhadap penyerang. Walaupun kebanyakan pemerhati menganggap Rusia berada di belakang serangan Ukraine, tidak ada bukti yang konklusif. Sangat sukar untuk menghalang penyerang tidak diketahui. Di samping itu, koordinasi antarabangsa untuk bertindak balas terhadap serangan yang mengancam kestabilan global boleh dicetuskan tanpa bukti kukuh sumber serangan.

Takrifan perang baru

Kedua, dan mungkin lebih ketara, dunia dalam talian mengubah sempadan perang. Presiden Obama seolah-olah berfikir bahawa cyberattacks kurang daripada perang berskala penuh (atau sebagainya) Kali laporan). Adakah itu realistik? Pertimbangkan hipotesis berikut - yang semuanya munasabah munasabah.

Seorang musuh Amerika Syarikat (dikenali atau tidak diketahui):

  • Mengganggu bursa saham selama dua hari, menghalang sebarang perdagangan;
  • Menggunakan serangan digital untuk mengambil sistem radar luar talian yang bertujuan memberi amaran awal serangan udara ke Amerika;
  • Mencuri rancangan untuk pejuang F-35;
  • Mengelak sistem komunikasi Pentagon;
  • Memperkenalkan sekeping perisian malware (sekeping perisian berniat jahat yang dapat diaktifkan pada waktu yang lebih lama, kadangkala disebut "bom logika") ke stesen radar yang dapat mematikan stesen apabila dicetuskan, tetapi tidak mencetuskannya lagi;
  • Membuat sentrifu nuklear berjalan lancar di dalam loji pengeluaran nuklear, akhirnya menyebabkan kerosakan fizikal ke sentrifuge; atau
  • Memasang cacing yang perlahan-lahan merosakkan dan meminimumkan data yang bergantung kepada aplikasi tentera tertentu (seperti data lokasi GPS).

Beberapa tindakan, seperti mencuri rancangan untuk jet pejuang baru, tidak akan dianggap tindakan perang. Lain-lain, seperti mengganggu sistem ketenteraan dan kawalan ketenteraan kita, kelihatan seperti apa yang selalu kita fikirkan sebagai tindakan peperangan.

Memperkenalkan ketidakpastian

Tetapi bagaimana dengan tanah pertengahan? Adakah meninggalkan bom logik di belakang di stesen radar seperti spionase, atau ia sama dengan menanam lombong di pelabuhan lain di negara ini sebagai persediaan untuk peperangan? Bagaimana pula dengan kod komputer Nitro Zeus yang dikatakan diletakkan dalam grid elektrik Iran? Dan bagaimana jika kod itu masih ada?

Ini adalah soalan yang sukar. Dan mereka akan bertahan. Struktur yang sangat menjadikan Internet sebagai enjin yang kuat untuk aktiviti sosial dan yang telah membolehkan pertumbuhannya yang meletup dan menjejaskan dunia juga merupakan faktor yang menimbulkan kerentanan dalam rangkaian. Kita boleh menghapuskan nama yang tidak dikenali dan menyekat potensi serangan digital, tetapi hanya dengan harga mengubah kemudahan dengan mana orang yang aman dapat menggunakan Internet untuk fungsi komersial dan sosial baru.

Mereka yang ingin kedua-dua kebiasaan dan keselamatan meminta mereka untuk memakan kek dan memakannya juga. Selagi Internet ini adalah "Internet," kerentanan berada di sini untuk kekal. Ia boleh diurus, tetapi ia tidak boleh dihapuskan. Dan ini bermakna bahawa mereka yang bertanggungjawab mempertahankan rangkaian mempunyai cabaran yang mantap untuk kerumitan yang besar.

Tentang Pengarang

rosenzweig paulPaul Rosenzweig, Pensyarah Profesor dalam Undang-Undang, Universiti George Washington. Beliau adalah Editor Kanan Jurnal Undang-undang dan Dasar Keselamatan Negara dan sebagai ahli Jawatankuasa Penasihat kepada Jawatankuasa Tetap ABA mengenai Undang-undang dan Keselamatan Negara.

Artikel ini pada mulanya muncul di The Perbualan

Tempah berkaitan:

at InnerSelf Market dan Amazon