Perché Cyberwar è qui per restare

Perché Cyberwar è qui per restare

Il New York Times rivelato che l'amministrazione Obama aveva preparato un piano di attacco informatico da portare avanti contro l'Iran nel caso in cui i negoziati diplomatici non riuscissero a limitare lo sviluppo di armi nucleari di quel paese.

Il piano, nome in codice nitro Zeus, si dice che sia in grado di disabilitare le difese aeree dell'Iran, il sistema di comunicazioni e parti della sua rete elettrica. Includeva anche un'opzione per introdurre un worm informatico nell'impianto di arricchimento dell'uranio iraniano a Fordow, per interrompere la creazione di armi nucleari. In previsione del bisogno, Comando Cyber ​​degli Stati Uniti inserito il codice del computer nascosto nelle reti informatiche iraniane. Secondo Il New York Times, Il presidente Obama ha visto Nitro Zeus come un'opzione per affrontare l'Iran che era "a corto di una guerra su vasta scala".

I rapporti, se è vero (essere onesti, non sono stati confermati da alcuna fonte ufficiale), riflettono una tendenza crescente nell'uso di computer e reti per condurre attività militari.

Gli Stati Uniti non sono, ovviamente, gli unici praticanti. Un esempio notevole della storia recente riguarda il apparente assalto russo al trasporto e alla rete elettrica in Ucraina. Quell'attacco, che è accaduto in ritardo in 2015, è stato un "primo del suo genere" cyberassault che ha gravemente danneggiato il sistema energetico dell'Ucraina, colpendo molti innocenti civili ucraini. Sostiene che le vulnerabilità nel sistema di potere dell'Ucraina sono non unico - esistono nelle reti elettriche di tutto il mondo, inclusa la rete elettrica degli Stati Uniti e altre importanti strutture industriali.

Vulnerabilità integrate

La vulnerabilità delle reti digitali è, in molti modi, una conseguenza inevitabile di come è stata costruita Internet. Come ha detto l'allora vice segretario alla Difesa William Lynn in un discorso di 2011 che annuncia la nostra strategia militare per operare nel cyberspazio: "Internet è stato progettato per essere aperto, trasparente e interoperabile. La sicurezza e la gestione delle identità erano obiettivi secondari nella progettazione del sistema. Questa minore enfasi sulla sicurezza nella progettazione iniziale di Internet ... offre agli attaccanti un vantaggio intrinseco ".

Tra molti fattori, due in particolare contribuiscono al crescente senso di disagio.

Uno è il problema dell'anonimato. Coloro che cercano di fare del male possono facilmente farlo a distanza, ammantati dal velo dell'anonimato dietro le identità false o protette nella vastità del web. Senza la verifica dell'identità integrata, fingere di essere qualcun altro è facile come ottenere un nuovo indirizzo email o registrare un account Facebook pseudonimo.


Ricevi le ultime novità da InnerSelf


Smascherare gli attaccanti è possibile, ma richiede un investimento significativo di tempo e risorse. Spesso richiede ai "bravi ragazzi" di usare tecniche "cattive" per rintracciare i malfattori, perché hanno bisogno di hackerare gli hacker per scoprire chi sono. Ci è voluta un'azienda canadese usando tecniche di hacker, più di un anno a scoprire chi aveva hackerato i computer ufficiali del Dalai Lama - erano i cinesi.

In effetti, questo impedisce agli obiettivi di reagire contro gli attaccanti. Sebbene la maggior parte degli osservatori ritenga che la Russia sia dietro l'assalto ucraino, non c'è una prova veramente conclusiva. È molto difficile scoraggiare un aggressore sconosciuto. Inoltre, il coordinamento internazionale per rispondere agli attacchi che minacciano la stabilità globale può essere ostacolato senza una solida prova della fonte di un assalto.

Una nuova definizione di guerra

Secondo, e forse più significativamente, il mondo online cambia i confini della guerra. Il presidente Obama sembra pensare che gli attacchi cibernetici siano meno di una guerra su vasta scala (o così via Volte rapporti). È realistico? Considera i seguenti ipotetici - tutti i quali sono ragionevolmente plausibili.

Un avversario degli Stati Uniti (conosciuto o sconosciuto):

  • Interrompe le borse per due giorni, impedendo qualsiasi negoziazione;
  • Usa un attacco digitale per portare offline un sistema radar destinato a fornire un allarme tempestivo di un attacco aereo sull'America;
  • Ruba i piani al combattente F-35;
  • Sconvolge il sistema di comunicazione del Pentagono;
  • Introduce un pezzo di malware latente (un software dannoso che può essere attivato in un secondo momento, a volte chiamato "bomba logica") in una stazione radar che può disabilitare la stazione quando viene attivata, ma non lo fa ancora scattare;
  • Rende scadente una centrifuga nucleare in un impianto di produzione nucleare, causando infine danni fisici alla centrifuga; o
  • Implica un worm che lentamente corrompe e degrada i dati su cui si basano alcune applicazioni militari (come i dati sulla posizione GPS).

Alcuni atti, come rubare i piani per un nuovo jet da combattimento, non saranno considerati atti di guerra. Altri, come interrompere i nostri sistemi di comando e controllo militari, assomigliano a quelli che abbiamo sempre pensato come atti di guerra.

Introducendo l'incertezza

Ma per quanto riguarda la via di mezzo? Lasciare una bomba logica in una stazione radar come lo spionaggio, o è simile a piantare una mina nel porto di un altro paese come preparazione per la guerra? Che dire del codice informatico Nitro Zeus presumibilmente inserito nella rete elettrica iraniana? E se il codice fosse ancora lì?

Queste sono domande difficili. E resisteranno. Le stesse strutture che rendono Internet un motore così potente per l'attività sociale e che hanno permesso la sua crescita esplosiva e che altera il mondo sono anche i fattori che danno origine alle vulnerabilità della rete. Potremmo eliminare l'anonimato e limitare il potenziale per gli attacchi digitali, ma solo al prezzo di cambiare la facilità con cui le persone pacifiche possono utilizzare Internet per nuove funzioni commerciali e sociali.

Coloro che vogliono sia l'ubiquità che la sicurezza chiedono di avere la loro torta e di mangiarla anche loro. Finché questa Internet è "Internet", la vulnerabilità è qui per rimanere. Può essere gestito, ma non può essere eliminato. Ciò significa che coloro che hanno la responsabilità di difendere la rete hanno una sfida persistente di grande complessità.

Circa l'autore

rosenzweig paulPaul Rosenzweig, professore ordinario in giurisprudenza, George Washington University. È redattore capo del Journal of National Security Law and Policy e membro del comitato consultivo del comitato permanente di diritto e sicurezza nazionale dell'ABA.

Questo articolo è originariamente apparso su The Conversazione

Libro correlati:

{amazonWS: searchindex = Libri; parole chiave = Guerra cibernetica; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}