Кибервойна

Днес сме свидетели на редица протести и сблъсъци в които гражданите, правителствата и корпорациите се борят за превъзходство, както в реалния свят, така и в онлайн пространството. Оказа се, че хакерските атаки са идеалното оръжие.

Първата кибервойна започна през 2007 г. когато за първи път Велика сила изполва сложно кибероръжие с ефект върху реалния свят. Днес вече е ясно, че американски и израелски програмисти създадоха първия вирус използван за целенасочено нанасяне на физически щети на ядрената централа „Натанз“ в Иран. Той се казваше „Стъкснет“, при това той е трябвало да влезе в защитената мрежа на ядрената централа, която не е свързана с интернет. Няма друг начин, освен да бъде нарочно пренесен с флашка. Оказа се, че Агнецията по национална сигурност на САЩ е създала гениална малка програма с размери на куфарче, която работи на разстояние 10 километра и изпраща програмта към компютър с приемащ чип. Тя има две задачи:

  1. Наблюдава и записва всичко което се вижда, след това пуска фалшив запис, така че операторите да си мислят, че всичко е наред.
  2. Втората задача е да разбие центрофугите на ядрената централа, като ги кара ту да се оскоряват прекалено много, а като ги погледнеш да се връщат в нормален режим. Естествено това е чувствителна апаратура, която няма как да не се повреди при това положение.

Докато Иранските специалисти си ммислят, че ядрената програма върви, Стъкснет си върши работата, но се измъква навън и тръгва по света.

Тази атака отприщи кутията на Пандора и на практика започна първата кибервойна. Естествено Иран отговориха малко по-късно през 2013 г.

През тази годна Обама започна преговори за спиране на Иранската ядреана програма, но имаше някои политици (Ястреби), които не са съгласни с преговорите. Такъв е един от най-богатите хора в света Шелдън Аделсън – собственик на верига казина в Лас Вегас и по света. В телевизионно интервю, той каза, че преговори не са необходими, а просто трябва да се пусне една ядрена ракета в пустинята за сплашване на Техеран. Иранците много се ядосаха и атакува неговата верига казина Сендз Корпорейшън в киберпространството.

Те пробиват, чрез вербуване на IT инжинер в малко казино и пускат в информационната система на корпорацията малка програма, която унищожава счетоводни компютри, променя информация, заключва имейли, спира сърварите на ротативките. Спира всичко. Хакват и сайта на корпорацията в който заплаха за Аделсън. Щетите самов Лас Вегас са над 40 милиона. Това естествено не е много в държавен план за САЩ, но е предупредителен изстрел. Днес спряхме казина в Лас Вегас, утре можем да спрем летища, градски транспорт, електроцентрали, газопроводи!!!

Ако погледнем в докладите за национална сигурност на САЩ през 2007 няма да видим киберзаплахата там, но през 2012 г.тя се появява за първи път и е сред трите най-големи заплахи за САЩ, затова американците създават специализрана военна структура – Кибер командване.

Всички започват да се подготвят за пряка кибер атака, която руши системи за управление, но не бяха подготвени за такава постепенна атака, която руши бранда и дескредитира изборите.

По това време се снима филма „Убийствено интервю“ на Сони в който убиват героя на Северно корейския вожд Ким Чен Ун. Естествено севернокрейците заплшиха филма и повдихна въпрса дори в ООН. Затова тяхното Главно разузнавателно управление изпраща Джим Крипър в Китай да сформира хакерска група със задача да хакне Сони Корпорейшън. Те проникват, но не атакува веднага, слушат докато не разберат как да причният максимални щети. Удрят около Деня на Благодарността, а на компютрите в сони се появява съобщение, че са хакнати от група „Пазители на мира“. Това не е цялата беда, по-страшно е, че източват цялата база данни и я разспространяват. ДАват на репортери и на Уикилийкс компромати за холивудските звезди, търговски тайни и договори. Заплашват всички киносалони, които ще пускат филма на неговата примиера. И успяват, Премиерата е отложена. Стана международен скандал и дори накараха Президента Обама да реагира, като журналисит го питат кога ще има пропорционален обратен удар. Той каза, че не може чужд диктатор да налага цензура в друга страна и то САЩ и такъв удар ще има, но ще реши къде, кога и как.

Това стана през 2016 г. като просто казаха на Китайците да спрат интернета на Северна корея, тъй като той се доставя от там.

През 2016 г. се разбра, че хакерски групи на Главно разузанавателно управление на Русияса хакнали базата данни на Демократичната партия и слухтяли около година преди да ги спрат. В отговор ГРУ дава информацият аот имейлите на Уикилийкс с цел да скара кандидатите на ДП и да всее раздори. Бяха хакнали с фишинг включително председателя на щаба на Хилъри Клинтън.

След изборите американците съпоставят всички клипове от профили за фалшиви новини и така стигат до Агенцията за интернет проучвания (Фабрика за тролове в Санкт Петербург). Тя създава голямо количество фалшиви профили на активисти, които ори организират протести и целят създаване на сблъсаци.

Преди да направят атаки в САЩ, руснаците изпитват всички кибер оръжия в Украйна. 2017 г. Рамсъмуеърът НотПетя атакува всички държавни институции в Украйна. Спират банкомати, банки, болници, телевизионни станции, медии, сайтове, дори летището в Одеса и Метрото в Киев.

В последствие се разбра, че компонент от тази програма е разработен от АНС, който е изтекъл по хакерските форуми. Дори Северна корея взима част от този код и създава УонаКрай – още по-бързо разспространяващ се червей, който атакува Windows и така се разпространява в 150 страни. Цели градове бяха блокирани, някои платиха откупи други понеоха щети за милиарди долари.

Естествено опитите на Северна корея да изпрати балестични ракети, не завършиха с успех, защото са били саботирани с програма, която ги насочва да падат в морето.

На кибер командването в САЩ бяха дадени специални правомощия и то създаде група за Русия. Преавантивно преди следващите избори то атакува АИП, която беше изключена за месеци.

През 2019 г. коронавируса COVID-19 пренареди надпреварата за световно господство, не изненада, че това пренареди и кибервойната. За да не се извършват груби кибер атаки директно в базите данни на избирателните коммусии, на мода излязоха фалшивите новини.

Фалшивите новни се разспространяват по-бързо от коронавируса и се превърнаха в Инфодемия.

Битката за идеи все повече се води в киберпространството. Нещо повече това е най-силно оспорвана област – петият домейн на войната. Широко известно е, че демонстрациите могат да постигнат по-широка подкрепа и публичност, чрез използването на Интернет и мобилните технологии. В повечето случай държавните власти предприемат активни мерки за противодействие, насочени към контролиране на онлайн пространството.

Тези мерки могат да включват добре познатата техника за филтриране на достъпа до уебсайтове в ключови интернет точки. Но има и по-офанзивни операции, които са по-фини, гъвкави и коварни. Те включват манипулиране на Интернет връзките, мобилните и телекомуникационните услуги; наблюдение на сайтовете за социални мрежи с цел идентифициране на ключови организатори, които след това да бъдат подложени на административно преследване, премахване на „обидни“ публикации или блогове и арестуване на видни писатели и дисиденти.

Днес е необходим контрол от ново поколение, които се упражнява в киберпространството, тъй като домейнът става все по-критичен за упражняването на властта. Докато в миналото свободата на изразяване на активистите, загрижени за правата на човека се изразяваше в притеснения най-вече как да заобикалят интернет филтрите, сега те трябва да се тревожат за много по-широк набор от ограничения, рискове и отговорности.

Вместо контрол от първо поколение, какъвто е примерът за голямата защитна стена на Китай, в която технологиите за филтриране се използват постоянно в интернет, ние виждаме, че вместо това се появяват методи, предназначени да надхвърлят отрицанието да оформят онлайн пространството за изразяване. Тъй като тези тактики са склонни да действат в сянка, те са по-трудни за наблюдение и по този начин представляват предизвикателство пред организациите за защита правата на гражданите. Те ще изискват нов подход към научните изследвания и предотвратяване на нарушенията.

Известните случай на борба в киберпространството започват от Бирма през 2007, Грузия и Тибет през 2008, Иран през 2009 г., известни са още случаите от Арабската пролет, събитията в Украйна, борбата на ИДИЛ, изборите в САЩ, Франция, Германия, Брекзит и т.н.

Тези събития са напълно различни, но имат една обща прилика: борбата на място беше силно повлияна от борба на активисти в киберпространството. Центърът на тежестта на техниките, насочени към управление на киберпространството се е изместил от филтрирането, към по-сложни многостранни методи, които се стремят към нормализиране на контрола.

За да се противодейства на всички тях, ще е необходим нов всеобхватен подход в следните аспекти:

1. Правни мерки

Една от най-бързо развиващите се и ефективни мерки от следващо поколение се отнася до широкото използване на законите за клевета, за защита на личните данни, авторското съдържание и за защита на критичната инфраструктура и комуникациите, както и премахване на тези, които насърчават към насилие.

Отчасти това отразява процес на естествено съзряване, тъй като властите се стремят да властват в киберпространството и да го подведат под регулаторен надзор, което често ги кара да се възползват от тези закони, като прикрита цензурата в Интернет и ограничават свободата на словото.

Въпреки че примери за подобни мерки могат да се видят в почти всички страни по света, най-убедителни са случаите, в които се намират страните от бившия Съветски съюз. В Казахстан например, уеб сайтовете на опозицията или уеб сайтовете, които съдържат материали с критики към правителството, редовно се дерегистрират от националния домейн, като се използва за обосновка различни закони и разпоредби.

2. Неформален натиск

Въпреки че правните мерки създават регулаторния контекст, неофициалните искания и други видове натиск, които органите упражняват върху частни лица. Най-често тези неформални искания идват под формата на натиск върху доставчиците на интернет услуги и доставчиците на онлайн услуги да „свалят“ или да премахнат обидни думи или информация, която заплашва „националната сигурност“. Скорошното решение на Google да преразгледа предлаганите от него услуги в Китай отразява отчасти неудовлетвореността на тази компания от това, че трябва редовно да се занимава с такива неформални искания за отнемане от китайските власти. Такива неформални искания могат да продължат, като оказват натиск върху дружествата, които управляват инфраструктурата, да направят услугите не действащи, за да се предотврати тяхното използване от опозиционни групи или активисти.

В Иран например интернет и други телекомуникационни услуги се забавяха по време на публични демонстрации и в някои случаи са били напълно недостъпни за дълги периоди от време или в определени региони. Въпреки че няма официално признание, трябва да се отбележи, че иранската революционна гвардия притежава главната телекомуникационната компания на Иран (TCI). В държавите, в които линиите между публичните и частните органи често са неясни и има високо ново на корупция, тези неформални искания и натиск могат да бъдат особено ефективни.

3. Аутсорсинг и бизнес интереси

Важно е да се подчертае, че киберпространството се притежава и управлява предимно от частни дружества. Решенията, взети от тези дружества за контрол на съдържанието, могат да бъдат също толкова важни, колкото решенията, взети от правителствата. Често частните компании са принудени по някакъв начин да вършат работата по цензура и наблюдение, за да работят в определена юрисдикция, както се доказва най-вече от тайното споразумение между западните търсачки, като например Google (до януари 2010 г.), Microsoft и Yahoo в китайските практики за цензура в Китай. В най-крайните си форми аутсорсингът на тези проверки може да бъде под формата на незаконни действия или действия, които са в противоречие с публично обявените оперативни процедури и защита на неприкосновеността на личния живот.

Ако тенденциите продължат, можем да очакваме, че повече отговорности за цензура и надзор ще бъдат упражнявани от частни компании, предоставящи „изчислителни облаци“ (интернет-базирани) мрежи, интернет борси и телекомуникационни компании. Подобна промяна поражда сериозни проблеми, свързани с публичната отчетност и прозрачност за гражданите на всички държави.

4. Блокиране в точното време

Деактивирането или атакуването на важни информационни активи в ключови моменти (например по време на избори или публични демонстрации) може да бъде най-ефективният инструмент за оформяне на резултатите в киберпространството. Днес атаките на компютърни мрежи, включително използването на разпределени атаки за отказ на услуги, могат лесно да бъдат насочени срещу ключови източници на информация, особено в развиващите се страни, където мрежите и инфраструктурата са нестабилни. Инструментите, използвани за монтиране на такива атаки – наричани ботнети – сега процъфтяват като паразити в peer-to-peer архитектури по невидимия подпори на несигурни сървъри, компютри и платформи за социални мрежи. Ботнетовете могат да бъдат активирани от всеки, който желае да заплати такса срещу всяка цел на възможност.

Има методи за осъществяване на блокиране в точно време, като спиране на захранването на сградите, където се намират сървъри или подправяне на регистрация на домейн име, така че информацията да не се насочва правилно към местоназначението си. Такова блокиране се практикува редовно в страни като Киргизстан, Беларус и Таджикистан и е докладвано и в редица други страни.

Привлекателността на това е, че информацията е забранена само през ключови интервали, като по този начин се избягват такси за цензура в интернет и се допуска достоверни откази на цензура от извършителите.

5. Компютърни мрежови атаки

Блокирането може да бъде под формата на компютърни мрежови атаки. Но последните могат да бъдат използвани и като компонент на военни действия, конфликт с ниска интензивност или атаки срещу критични инфраструктури – с други думи, по стратегически причини, различни от цензурата. В продължение на години подобни се смяташе, че взаимозависимостта между държавите служи като силно възпиращо средство за тяхното изпълнение. През последните години обаче имаше няколко мащабни събития от атаки на компютърни мрежи, включително и в Естония през 2007 г. и по време на войната Русия-Грузия от 2008 г. В Естония бяха извадени от експлоатация ключови информационни ресурси от критично значение, като например телефонът за спешни случай, системи и болнични мрежи, както и официалните канали на грузия за комуникация на правителството.

Най-зловещо в компютърните мрежови атаки е, че много правителства вече открито обмислят използването им като част от стандартнавоенна доктрина.

6. Патриотични хакерски групи

Една от характеристиките на киберпространството е, че хората могат да участват в творчески действия, които имат общосистемни ефекти. Това не е така в по-малка степен в случаите, когато лица, които предприемат действия срещу тези, които считат за заплаха за националните интереси на собствената си държава. Гражданите могат да се изправят срещу външна намеса във вътрешните работи на тяхната страна и да се наказват с критики, насочени към собствените си правителства, колкото и нелегитимни да изглеждат на външни лица.

Някои групи с технически умения атакуват противникови източници на информация, като често оставят провокативни съобщения и предупреждения. Такива действия затрудняват определянето на отговорността за атаките – дали правителството или гражданите действат сами? Или може би е някаква комбинация от двете?

Някои правителствени служби поддържат връзки с такива групи и често насочват техните усилия. Подобни групи има в Турция, които бяха използвани по време на преврата и в събития в Сирия. В Китай има полицейски чатове и форуми създаващи благоприятна за режима обстановка. В Русия е широко вярвано, че службите за сигурност редовно вербуват хакерски групи за борба за родината в киберпространството. В Иран също има много активни групи за киберотбрана.

В киберпространството има надпревара в областта на оръжията, с държавни, военни, недържавни участници и други организации, ангажирани с все по-агресивни интервенции. Междувременно частните участници, които контролират инфраструктурата на киберпространството, също стават все по-важни участници при определянето на възможностите за свободно изразяване онлайн. Заедно тези предизвикателства представляват и съвсем по-враждебно положение, което се превръща в норма.

Контролът на оръжията в киберпространството е неотложен въпрос, а гражданите трябва да бъдат осведомени за заплахите от ново поколение в киберпространството.

Източник:

Рон Дейберт е директор на Citizen Lab в Центъра за международни изследвания в Университета в Торонто. Rafal Rohozinski е главен изпълнителен директор на SecDev.cyber и Psiphon,и старши съветник и председател на консултативния съвет на Citizen Lab.