Prva internetna vojna


Internetna vojna traja že več kot desetletje in ima bogato zgodovino (celo epizodo ‘svetovne ljudske informacijske vstaje‘), pa vendar ni splošno prepoznana kot velika težava, še več, o tej temi ni niti smiselnih debat izven ozkega kroga strokovnjakov, piratov in drugih zanesenjakov, kar je pričakovano, glede na tehnično naravo teme. Pa vendar je tudi že več kot desetletje od kar sem se moral navaditi, da večino govora drugih ljudi, ki ga preslišiš v javnosti, vsebuje banalnosti računalniškega področja od USBja do mrež itd. A verjetno velja to samo za mesta in populacijo pod določeno starostjo. Vsaj mediji bi se lahko bolj potrudili.

Bruce Schneier, ki sem ga letos že povzemal v eseju ‘Moč in internet‘, je za CNN spisal novega z naslovom ‘So ZDA pričele internetno vojno?‘, kjer ugotavlja, da se dandanes izdeluje namensko narejena internetna orožja, ki so v naprej namerjena, ter pripravljena na sprožitev proti nasprotnikovi infrastrukturi skoraj v trenutku odločitve. Kar je seveda precej več, kot se je do sedaj obtoževalo Kitajsko. Ob tem pa te dejavnosti internet destabilizirajo in ga ne pomagajo narediti bolj varnega.

Predsedniška direktiva 20′, izdana lanskega Oktobra, a jo je v celoti objavil šele Edward Snowden, orisuje ameriško kibervojno politiko. V njej je opisan tudi ofenzivni del ti. “Offensive Cyber Effect Operations“, oz. OCEO, ki je imel oznako “top secret“. Kar je opisano, je namreč zelo nevarno.

A preden so lahko kiber-napadi uničujoči, je potrebno preučiti podrobnosti računalniških sistemov in njihovih ranljivosti. Če jih ni, jih je potrebno ustvariti, da dobimo ‘zadnja vrata‘ v sisteme in šele nato zgraditi kiber orožje, načrtovano posebej za ta sistem.

Tak je primer sovražne kode imenovane ‘logična bomba‘, ki jih lahko sprožimo nekje v prihodnosti. A zdaj je treba še vzdrževati vdor v tuja omrežja, saj se sistemi vedno spreminjajo, da kiber orožja sploh učinkujejo. Kar je podobnost z nuklearnem arzenalom med hladno vojno, saj so tudi naša kiber orožja v naprej namerjena in pripravljena na sprožitev.

Militarizacija interneta, ki jo je naložil Obama na U.S. Cyber Command, je učinkovita, kot je razvidno iz Snowdenovih obtožb, je NSA vdirala v tuja omrežja po vsem svetu: “Hekamo hrbtenice mrež — npr. velike internetne ruterje — ki nam dajo dostop do komunikacij stotisočev računalnikov, ne da bi bilo treba hekati vsakega posamezno.” “Nisem razkril nobenih operacij ZDA proti legitimnim vojaškim tarčam“, je dejal. “Pokazal sem kje je NSA hekala civilno infrastrukturo kot so univerze, bolnišnice in zasebna podjetja, ker je to nevarno.”

NSA in U.S. Cyber Command sta v osnovi ena in ista stvar. Obe sta bazirani v Fort Meade v Marylandu in obe vodi general Keith Alexander. Isti ljudje, ki hekajo hrbtenice mrež, so tudi tisti, ki gradijo orožja, ki uničijo te hrbtenice. Marca se je v senatu Alexander hvalil, da je formiral več kot ducat ofenzivnih kiber enot.

Dolgoletni opazovalec NSA James Bamford je prišel do enakega zaključka v nedavnem profilu Alexandra in U.S. Cyber Command, napisanim pred Snowdenovimi razkritji. Pisal je o mnogih kiber orožjih, ki jih kupujejo ZDA, od podjetja z notoričnim imenom Endgame Systems, (le-ti so se v javnosti pojavili v vdoru Anonymous v HBGary, ko smo izvedeli, da njihova letna naročnina na rootkite in 0dni ranljivosti skupaj z informacijo o geografskih legah ranljivih strežnikov, stane 2 milijona in pol dolarjev):

“Po poročanjih C4ISR Journala in Bloomberg Businessweeka, Endgame ponuja obveščevalne podatke agencijam kot so U.S. Cyber Command, NSA, CIA in Britanska obveščevalna agencija — z unikatnim zemljevidom, ki kaže točno kje so locirane njihove tarče. Poimenovan Bonesaw, zemljevid prikazuje geolokacijo in digitalen naslov o skoraj vsaki napravi, ki je priklopljena na internet po vsem svetu. Klient preko spletnega vmesnika izbere tarčo — npr. Peking, Kitajska in vtipka ime ciljne organizacije kot je Ministrstvo za javno varnost — ali vtipka njen naslov, Zhengyi Road 6. Zemljevid potem pokaže katera programska oprema teče na računalnikih v stavbi in katere tipe malwara že vsebujejo (pogost je črv Conficker ali kakšen drug botnet, kar pomeni, da so stranska vrata že odprta), skupaj z menujem posebej napravljenih exploitov, ki bi jih lahko uporabili za tajen vstop.

Kupovanje in uporaba takšnih naročnin s strani držav bi lahko bilo videno kot dejanje vojne.” ‘Če izvajaš izvidniške akcije na nasprotnikovih sistemih, polagaš eletronsko bojno polje in se pripravljaš, da ga boš uporabil‘, je napisal Mike Jacobs, bivši vodilni v NSA, v McAfeejevm poročilu o kiber vojskovanju. Vprašanje je, kdo je še na listi strank tega skrivnega podjetja? Brez nadzora ali regulacije kiber orožij so podjetja v kiber-industrialnem kompleksu svobodna, da prodajajo storitve komurkoli želijo.

Čas je, da ustavimo to norost. Zato Schneier poziva k mednarodnim pravilom kiber vojne in več transparentnosti naših vlad, v tem kar počnejo. Kot pravi je MAD (medsebojno zagotovilo uničenja), doktrina iz hladne vojne, imela nekaj smisla zaradi dveh velesil, ki sta bili soočeni. Na internetu je vse vrste različnih moči, od držav do precej manj organiziranih skupin. Arzenal kiber orožij sam kliče po uporabi in kot smo videli pri Stuxnetu, je vedno zraven kolateralna škoda za nedolžne. Zato zaključi, da smo bolj varni z močno obrambo, kot z nasprotno uravnovešenim napadom.

, , , , ,

  1. #1 avtor odškodnine dne 14. Jan. 2015, Sreda - 5:12

    Lahko bi se to res zgodilo!

(ne bo objavljeno)


Komentiranje iz tujine je omogočeno zgolj prijavljenim uporabnikom !