Кибервојна или информатичка војна — политички мотивирано пробивање преку семрежјето со цел да се спроведе саботажа и шпионажа. Кибервојната е форма на информациска војна која понекогаш се гледа како аналогија на конвенционалното војување[1], иако оваа аналогија е контроверзна и од страна на точноста и од страна на својата политичка мотивација.
Владиниот експерт за безбедност Ричард А. Кларк, во својата книга „Кибервојна “ (мај 2010), го дефинира поимот "кибервојна", како "акции преземени од страна на национална држава за да се навлезе во сметачите или мрежите на друга нација, со цел да се предизвика штета или нарушување."[2] Весникот „Економист“ го опишува киберпросторот како "петти домен за војна",[3] и Вилијам Ј. Лин, американскиот заменик-секретар за одбрана, вели дека "како прашање на доктрина, Пентагон официјално го призна киберпросторот како нов домен за војна ... [којшто] станал исто толку важен за воените операции како што се копното, морето, воздухот, и вселената."[4]
Во 2009 година, претседателот Барак Обама ја прогласи дигиталната инфраструктура на Америка за "стратешко национално средство", а во мај 2010 година Пентагон ја постави новата Киберкоманда на САД (USCYBERCOM), предводена од генерал Кит Б. Александар, директор на Националната агенција за безбедност (NSA), да ја брани американската воена мрежа и да напаѓа системи на други земји ". Европската Унија ја постави ENISA- Агенција за мрежи и информациска безбедност на Европа (European Network and Information Security Agency), која е предводена од д-р Удо Хелмбрект и сега постојат понатамошни планови значително да се прошират способностите на ENISA. Обединетото Кралство, исто така, формира кибербезбедносен и "операционен центар" со седиште во Штабот за Владини комуникации (GCHQ), британскиот еквивалент на (NSA). Во САД сепак, Киберкомандата е поставена да ја штити само војската, а државните и корпоративни инфраструктури првенствено се одговорност на Министерството за внатрешна безбедност на САД и приватните компании соодветно.[3]
Во февруари 2010 година, врвните американски законодавци предупредиле дека "заканата од осакатувачки напад врз телекомуникациите и сметачките мрежи остро расте."[5] Според извештајот на Липман, голем број клучни сектори на економијата на САД, заедно со оние на другите народи, во моментов се изложени на ризик, вклучувајќи ги и киберзаканите до јавни и приватни објекти, банкарството и финансиите, транспортот, производството, медицината, образованието и владата, од кои, сите денес се зависни од сметачите за да функционираат секојдневно.[5] Во 2009 година, претседателот Обама изјави дека "кибернатрапници ги истражуваат нашите електрични мрежи."[6]
Весникот „Економист“ пишува дека Кина има планови за "добивање на информатизираните војни до средината на 21 век ". Тие истакнуваат дека и други земји исто така се подготвуваат за кибервојна, а меѓу нив се и Русија, Израел и Северна Кореја. Иран може да се пофали дека ја има втората по големина кибервојска во светот.[3] Џејмс Гослер, владин специјалист за киберсигурност, е загрижен дека САД има тежок недостиг од специјалисти за сметачка безбедност, проценувајќи дека постојат само околу 1.000 квалификувани луѓе во земјата денес, а потребна е сила од 20.000 до 30.000 квалификувани експерти.[7] Во јули 2010 година, на конференцијата за сметачка безбедностBlack Hat, Мајкл Хајден, поранешен заменик директор на националното разузнавање, ги предизвикал илјадниците присутни да помогнат да се изнајдат начини за да се "преструктуира безбедносната архитектура на семрежјето".[8]
Методи за напад
Кибервоувањето состои од многу различни закани:[9]
Шпионажа и нарушувања на националната безбедност
Кибершпионажа е постапка или практика на добивање на тајни (чувствителни, комерцијални или доверливи информации) од поединци, конкуренти, соперници, групи, влади и непријатели, за добивање воена, политичка или економска предност, со нелегално искористување на методите на семрежјето, сметачките мрежи, софтверот и/или сметачите. Доверливи информации кои не се заштитени може да бидат пресретнати, па дури и изменети, правејќи ја шпионажата можна и од другата страна на светот. На некои специфични напади врз САД им биле дадени и кодирани имиња, како Титански дожд и Месечев лавиринт. Генералот Александар Кит забележува дека неодамна формираната Киберкомандата во моментов се обидува да утврди дали активностите како, комерцијалната шпионажа или кражбата на интелектуалната сопственост се криминални активности или вистински "нарушувања на националната безбедност."[10]
Саботажа
Воените активности, во кои, сметачите и сателитите се користат за координација, се изложени на ризик од пореметувања на опремата. Нарачки и комуникации може да бидат пресретнати или заменети. Енергетската, водена, комуникациска, како и транспортната инфраструктура и инфраструктурата за гориво, сите можат да бидат подложни на прекин. Според Кларк, цивилното царство е исто така изложено на ризик, напоменувајќи дека нарушувањата на безбедноста веќе се многу пострашни од украдени броеви на кредитни картички и дека потенцијални цели, исто така може да бидат и електричната енергетска мрежа, возови, или берзата.[10]
Во средината на јули 2010 година, експерти за безбедност открија малициозна софтверска програма наречена Stuxnet, која се инфилтрирала во сетачи во фабрика и се проширилa на фабрики од целиот свет. Тоа се смета за "првиот напад на критична индустриска инфраструктура, кој седи во основата на модерните економии", забележува весникот „The New York Times“.[11]
Електрична мрежа за напојување
Федералната влада на САД признава дека преносот на електрична енергија е подложен на кибернапади.[12][13]Министерството за внатрешна безбедност на САД соработува со индустријата за да се идентификуваат слабостите и да им се помогне на индустриите да ја подобрат безбедноста на системот за контрола на мрежи, а федералната влада исто така работи за да се вгради безбедноста, затоа што веќе доаѓа следната генерација на "паметна сметачка мрежа".[14] Во април 2009 година, според сегашни и поранешни национални безбедносни претставници, се појавија извештаи дека Кина и Русија се инфилтрирале во електричната мрежа на САД и зад себе оставиле софтверски програми кои може да се користи за да се наруши системот.[15][16]Северно Американската корпорација за електрична сигурност (NERC) издаде јавен оглас, кој предупредува дека електричната мрежа не е адекватно заштитена од кибернапад .[17] Кина негира дека се инфилтрирала во електричната мрежа на САД.[18][19] Една контрамерка ќе биде да се исклучи електричната мрежа од семрежјето.[20][21] Масивни прекини на електричната енергија, предизвикани од кибернапади, може да ја нарушат економијата, да го одвлечат вниманието од повеќекратен воен напад, или да создадат национална траума.
Хауард Шмит, координатор на САД за сметачка безбедност, ги коментираше овие можности:[22]
Можно е дека хакерите имаат навлезено и во административните сметачките системи на комуналните претпријатија, но вели дека тие не се поврзани со опремата за контрола на мрежата, барем не во развиените земји. [Шмит] никогаш не слушнал дека самата мрежата е пробиена.
Мотивации
Воена мотивација
Во САД, генералот Кит Б. Александар, првиот шеф на неодамна формираната Киберкоманда на САД, го предупреди Комитетот за вооружани сили при Сенатот, дека сметачката мрежна војна, се развива толку брзо што постои "несовпаѓање меѓу нашите технички способности за да се изведуваат операции и владејачките закони и политики". Киберкомандата е најновиот глобален борец и единствената нејзина мисија е киберпросторот, надвор од традиционалните боишта како копно, море, воздух и вселена. "Таа ќе се обидува да локализира и, кога е потребно, неутрализира кибернапади и да ги брани воените сметачки мрежи.[23]
Александар скицира широко бојно поле предвидено за командата на сметачката војна, набројувајќи видови на мети кои новиот Штаб може да нареди да се нападнат, вклучувајќи ги и "традиционалните награди на бојното поле – системи за команда и контрола на воените штабови, мрежи за воздушна одбрана како и системи за оружје кои имаат потреба од сметачи за да работат."[23]
Едно сценарио на кибервојна, т.н. Cyber Shockwave, кое беше симулирано на ниво на кабинет, од страна на поранешни официјални претставници на администрацијата, ги покрена прашањата, кои опфаќаа се, од Националната гарда до електричната мрежа, па сè до прашања за границите на законските овластувања.[24][25][26][27]
Дистрибуираната природата на семрежните напади означува дека е тешко да се одреди мотивација за напад и страната што напаѓа, што значи дека не е јасно кога одреден акт треба да се смета за чин на војна.[28]
Граѓанска мотивација
Потенцијалните мети во семрежната саботажа ги опфаќаат сите аспекти на семрежјето, почнувајќи од ’рбетот на семрежјето, до семрежни услужници, до различните типови на медиуми за пренос на податоци и мрежна опрема. Ова ги вклучува: опслужувачите, информациските системи на претпријатијата, системите на клиентски опслужувачи, комуникациските врски, мрежната опрема, како и десктоп и лаптоп сметачи на деловните места и во домовите. Електричните мрежи и телекомуникациските системи исто така се смета дека се ранливи, особено поради актуелните трендови во автоматизација
Мотивација на приватниот сектор
Сметачкото хакирање претставува модерна закана во тековната индустриска шпионажа и како такво се претпоставува дека ќе се рашири. Карактеристично е тоа што овој тип на криминал е непријавен. Според Џорџ Куртз од McAfee, корпорациите од целиот свет се соочуваат со милиони кибернапади на ден. "Повеќето од овие напади не добиле никакво медиумско внимание ниту довеле до силни политички изјави од страна на жртвите ".[29] Овој вид на криминал обично е финансиски мотивиран.
Кибервојна по држави
Семрежното претпријатие за безбедност McAfee, во нивниот годишен извештај од 2007 година, наведува дека околу 120 земји развиле начини да го користат семрежјето како оружје и целат кон финансиските пазари, владини сметачки системи и комуналните услуги.[30]
Во јануари 2012 година, Мајк Меконел, поранешниот директор за национално разузнавање на Националната агенција за безбедност, во времето на претседателот Џорџ В. Буш, изјави за новинската агенција Ројтерс, дека САД веќе започнала напади врз сметачки мрежи на други земји.[33] Меконел не ја навел земјата која била нападната, но според други извори можно е да е Иран.[33]
Во август 2010 година, САД за првпат јавно предупреди дека кинеската војска искористува цивилни сметачки експерти, кои вршат тајни кибернапади врз американски компании и владини агенции. Пентагон исто така, посочи на наводна конеска сметачка мрежа за шпионирање наречена GhostNet, која беше откриена, во еден истражувачки извештај минатата година.[34] Пентагон изјави:
"Ослободителната војска на Кина користи "информациски воени единици" за развој на вируси со кои ги напаѓаат непријателските сметачки системи и мрежи, и во тие единици се вклучени цивилни сметачки професионалци. Командант Боб Мехал, ќе го следи напредокот на способностите за кибервојување на Ослободителната војска на Кина и ќе продолжи да развува методи за да се спротивстави на секоја потенцијална закана. "
Кибертехнологијата се појавува како "инструмент на власта" во општествата, и станува сè повеќе достапна за противниците на една земја, кои можат да ја користат за напад, деградирање и нарушување на протокот на информации и комуникации. Со ниски бариери за влез, заедно со анонимната природа на активностите во киберпросторот, списокот на потенцијални противници е широка. Исто така, глобалниот спектар на проширување на киберпросторот и негрижата за националните граници ќе го предизвика правниот систем и ќе ја комплицира способноста на нацијата за да одврати закани и да одговори на непредвидени закани.[35]
Во февруари 2010 година, Командата на здружените сили на САД објави студија во која беше вклучено резиме на заканите кои ги предизвикува семрежјето:[35]
Со многу малку инвестиции, и скриени под превезот на анонимноста, нашите противници неизбежно ќе се обидат да им наштетат на нашите национални интереси. Киберпросторот ќе стане главниот фронт и во непропишаните и во традиционалните конфликти.[2] Непријателите во киберпросторот ќе бидат државни и не-државни и ќе се движат од наивни аматери до високо обучени професионални хакери. Преку киберпросторот, мета на непријателите ќе им бидат индустриските, академските, владините, како и воздухопловните, копнените, поморските, и вселенските домени. На ист начин на кој воздушните сили го трансформираа бојното поле во Втората светска војна, виртуелниот простор ги скрши физичките бариери кои ја штитеа нацијата од напади врз нејзината трговија и комуникација. Навистина, противниците веќе ја користат предноста што ја нудат сметачките мрежи и моќта на информатичката технологија, не само за планирање и извршување дивјачки акти на тероризам, но исто така да се влијае директно на перцепциите и волјата на Владата на САД и американската популација.
Американскиот "Kill switch bill"
На 19 јуни 2010 година, сенаторот на САД, Џо Либерман (I-КТ) претстави закон наречен "Акт за Заштита на киберпросторот како Национално средство од 2010 година",[36] кој го напиша заедно со сенаторот Сузан Колинс (R-ME) и сенаторот Томас Карпер (D-DE). Ако се одобри како закон, овој контроверзен акт, кој американските медиуми го нарекоа "Kill switch bill", ќе му даде на Претседателот јурисдикција во делови на семрежјето. Меѓутоа, сите три соавтори на предлог-законот, издадоа соопштение дека наместо тоа, законот "го намалува постоечкиот широк авторитет на Претседателот да ги преземе телекомуникациските мрежи".[37]
Кибервојна во Кина
Дипломатски канали ја нагласија загриженоста на САД дека Кина има пристап до изворниот код на Microsoft и "ги бере талентите во неговиот приватен сектор“ за да ги зголеми своите офанзивни и дефанзивни способности.[38]
Киберконтраразузнавање
Киберконтраразузнавање се мерки за да се идентификуваат, пробијат, или неутрализираат страни операции, кои ги користат киберсредствата како примарна методологијата за трговија, како и напорите на странски разузнавачки служби кои ги користат традиционалните методи за да се измери киберспособноста и намерите.[38]
На 7 април 2009 година, Пентагон објави дека потрошил повеќе од 100 милиони долари во последните шест месеци за одговарање на, и поправка на штетата од кибернапади и други проблеми со сметачките мрежи.[39]
На 1 април 2009 година, американските законодавци за одбрана против кибернапади, изработија предлози кои ја поттикнаа владата за првпат да постави и спроведе стандарди за безбедност во приватниот сектор.[40]
На 9 февруари 2009 година, Белата куќа најави дека ќе спроведе ревизија на кибербезбедноста на нацијата да се осигура дека безбедносните иницијативи на Федералната влада на САД за киберсигурност се соодветно интегрирани, снабдени со ресурси и координирани со Конгресот на САД и приватниот сектор .[41]
Во пресрет на кибервојнaта од 2007 година против Естонија, НАТО воспостави т.н. Cooperative Cyber Defence Centre of Excellence (CCD СоЕ) во Талин, Естонија, со цел да се подобри одбранбена способност на организацијата против кибернапади. Центарот беше официјално основан на 14 мај 2008 година, и доби целосна акредитација од страна на НАТО и стекна статус на Меѓународна воена организација на 28 октомври 2008 година.[42] Откако Естонија побара меѓународна помош за борба против сметачкиот криминал, Федералното биро за истраги на САД вели дека трајно ќе стационира експерти за сметачки криминал во Естонија во 2009 година, да помогнат во борбата против меѓународните закани против сметачки системи.[43]
Несогласувања околу терминот
Во тек е дебата за тоа дали терминот "кибервојна" е точен. Во октомври 2011 година, на пример, „Весникот за стратегиски студии“, еден од водечките весници на тоа поле, објави напис од Томас Рид, "Кибервојна нема да се случи." Актот на кибервојна ќе мора да биде потенцијално смртоносен, инструментален, и политички. Од друга страна пак, еден едниствен киберпрестап, на хартија, сам по себе не претставува акт на војна. Наместо тоа, сите политички мотивирани кибернапади, тврди Рид, се само софистицирани верзии на три активности кои се толку стари колку и самата војна: саботажа, шпионажа и субверзија.[44]
Хауард Шмит, американски експерт за сметачка безбедност, во март 2010 година, тврдеше дека "не постои кибервојна ... Мислам дека тоа е ужасна метафора и мислам дека тоа е ужасен концепт. Не постојат победници во таа средина." Други експерти, сепак, веруваат дека овој тип на активност веќе претставува војна.[22] Рон Диберт, од Canada's Citizen Lab , предупреди на „милитаризација на киберпросторот“.[45]
Инциденти
Во 2012 година, во низа обвинувања, Индија беше обвинета за хакирање на е-пошта комуникациите на комисијата на САД, кој првенствено се занимава со економските и безбедносните односи меѓу САД и Кина. Извештаи потврдија дека хакери од индиската владина шпионска единица успеале на семрежјето да објават, еден индиски воен разузнавачки документ за кибершпионажа. Во документот, наводно, надолго се дискутирале начините за напад на комисијата на САД и Кина, потпомогнати од експертизата која им ја позајмуваат западните производителите на мобилни телефони. Во документот, наводно, се вклучени и записници на е-пораките разменети помеѓу членовите на комисијата.[46]
На 21 ноември 2011 година, во американските медиуми беше обелоденета веста дека хакер уништил пумпа за вода, во округ во Илиноис.[47] Меѓутоа, подоцна се покажа дека оваа информација не само што била лажна , туку и несоодветно “истекла“ од Центарот за национален тероризам и разузнавање на Илиноис.[48]
На 6 октомври 2011, беше објавено дека потокот на податоци за команда и контрола на беспилотното летало на Creech Afb било хакирано, и не можело да се пушти во употреба во изминатите две недели.[49] Воздухопловството издаде соопштение во кое се вели дека вирусот "не претставуваше закана за нашата оперативна мисија".[50]
Во јули 2011 година, беше хакирана јужнокорејското претпријатие SK Communications, што резултираше со кражба на лични податоци (вклучувајќи имиња, телефонски броеви, домашни и е-мејл адреси и регистарските броеви) на 35 милиони луѓе. За да се добие пристап до комуникациска мрежа на SK Communications било искористено софтверско ажурирање со тројанец. Постојат врски меѓу ова хакирање и други малициозни активности и се верува дека е дел од еден поширок, заеднички напор за хакирање.[51]
Операцијата Shady RAT e серија на кибернапади кои почнале од средината на 2006 година, пријвени од претпријатието за семрежна безбедност McAfee, во август 2011 година.Од овие напади се погодени најмалку 72 организации, вклучувајќи ги владите и одбранбени добавувачи.[52]
На 26 ноември 2010 година, група која себеси се нарекува Индиска киберармија проби мрежни места кои припаѓаат на Пакистанската армија и на различни министерства, вклучувајќи го и Министерството за надворешни работи, Министерството за образование, Министерството за финансии, Пакистанското информатичко биро, Советот на исламска идеологија, итн. Нападот беше направен како одмазда за терористичкиот напад во Мумбаи, во кој се потврди учеството на пакистански терористи.[54]
Во октомври 2010 година, Јан Лобан, директорот на Штабот за Владини комуникации (GCHQ), изјави дека Британија се соочува со "вистински и веродостојни" закани од кибернапади од непријателски држави и криминалци и дека владините системи се напаѓани по 1000 пати секој месец, таквите напади и се закануваат на британската економска иднина, а некои земји веќе користеа кибернапади за да извршат притисок врз други народи .[55]
Во септември 2010 година,Иран беше нападнат од страна на Stuxnet црв, за кој се мислело дека конкретно е насочен кон Natanz-јадрена постројка за збогатување на ураниум. За црвот се вели дека е најнапредно парче на малициозен софтвер кое некогаш е откриено и значително го збогатува профилот на кибервојна.[56][57]
Во мај 2010 година, како одговор на обезличувањето на пакистански мрежни места од страна на Индиската киберармија, повеќе од 1000 Индиски мрежни места беа изобличени од PakHaxors, TeaMp0isoN, UrduHack & ZCompany Hacking Crew, меѓу нив беа и Индискиот ЦИД мрежно место, локалната власт во Керала, поштата, ракетното мрежно место Brahmos, HP бирото за поддршка во Индија, Индискиот Институт за Наука, и Индискиот Генерален Бродски Транспорт.
Во јули 2009 година, имаше серија на координирани DDoS напади врз владите, медиумите, како и финансиските мрежни места на Јужна Кореја и САД .[58] Додека се мислеше дека нападите доаѓаат од Северна Кореја, еден истражувач ги следеше нападите назад до Обединетото Кралство.[59]
Во 2007 година на мрежното место на киргистанската Централна изборна комисија беше избришан за време на изборите. Пораката што била напишана на мрежното место била "Ова мрежно место е пробиено од страна на Сон на естонската организација". За време на изборните кампањи и немирите пред изборите, имало случаи на DDoS напади против Киргистанските семрежни услужници.[61]
Во септември 2007 година, Израел изврши воздушен напад врз Сирија наречен Операција градина. Индустријата и воените извори на САД шпекулираат дека Израелците може да користат кибервојување за да овозможат нивните авиони да поминат незабележани од радарите во Сирија.[62][63]
Во април 2007 година, Естонија се најде под кибернапад во пресрет на релокација на бронзениот Војник во Талин.[64] Најголемиот дел од нападите доаѓале од Русија и од официјалните опслужувачи на властите во Русија.[65] Нападите биле насочени кон, министерства, банки, и медиуми.[66][67]
Во војната во 2006 година против Хезболах, Израел тврдеше дека кибервојувањето било дел од конфликтот, а разузнавачите на израелските воени сили (IDF) процениле дека неколку земји на Блискиот Исток користеле руски хакери и научници да работат во нивно име. Како резултат на тоа, Израел и придаде растечката важност на кибертактиката, и заедно со САД, Франција и неколку други земји, се вклучи во планирањето на кибервојна. Многу операции за истражување и развој на меѓународни високотехнолошки компании сега се сместени во Израел, каде што локално често се вработуваат ветерани од елитните сметачки единици на IDF.[68]Ричард А. Кларк додава дека "нашите израелски пријатели научија понешто од програмите на кои работиме, повеќе од две децении ".[2]
Напори за забрана
Шангајската организација за соработка (членови се Кина и Русија) ја дефинира кибервојната да ја вклучи и дисеминацијата на информации која е "штетна за духовните, моралните и културните сфери на други држави". Спротивно на тоа, пристапот на Соединетите Американски Држави се фокусира на физичката и економска штета и повреда, ставајќи ги политички интереси во рамките на слободата на говорот. Оваа разлика во мислењата доведе да Западот одбие да поддржи договори за глобална контрола на кибероружјето.[69]
Меѓутоа, американскиот генерал Кит Б. Александар ги одобри разговорите со Русија околу предлогот да се ограничат воените напади во киберпросторот.[70]
Украинскиот професор по меѓународно право, Александар Мережко, има развиено проект наречен Меѓународната конвенција за забрана на Кибервојанта на семрежјето. Според овој проект, кибервојна се дефинирана како употреба на семрежјето и сродни технолошки средства од страна на една држава против политичкиот, економскиот, технолошкиот и информацискиот суверенитетот и независност на секоја друга држава. Проектот на професорот Мережко сугерира дека семрежјето треба да биде ослободен, од воени тактики и да се третира како меѓународно обележје. Тој тврди дека семрежјето (киберпросторот) е "заедничко наследство на човештвото."[71]
↑„War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?“. The Economist. July 1, 2010. Посетено на 2010-07-02. Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.