Varför Cyberwar är här för att stanna

The New York Times  avslöjade att Obama-administrationen hade förberett en cyberattacksplan som skulle genomföras mot Iran i händelse av att diplomatiska förhandlingar inte skulle kunna begränsa landets kärnvapenutveckling.

Planen, med kodnamn Nitro Zeus, sades kunna inaktivera Irans luftförsvar, kommunikationssystem och delar av dess elnät. Det inkluderade också en möjlighet att introducera en datormask i den iranska urananrikningsanläggningen i Fordow, för att störa skapandet av kärnvapen. I väntan på behovet, US Cyber ​​Command placerat gömd datorkod i iranska datornätverk. Enligt The New York Times, såg president Obama Nitro Zeus som ett alternativ för att konfrontera Iran som var "kort om ett fullskaligt krig".

Rapporterna, om sant (för att vara rättvis har de inte bekräftats av några officiella källor), speglar en växande trend i användningen av datorer och nätverk för att bedriva militär verksamhet.

USA är naturligtvis inte den enda utövaren. Ett anmärkningsvärt exempel från nyare historia involverar uppenbart ryskt angrepp på transport- och elnätet i Ukraina. Den attacken, som ägde rum i slutet av 2015, var ett "första i sitt slag" cyberangrepp som allvarligt störde Ukrainas kraftsystem och drabbade många oskyldiga ukrainska civila. Det tål att noteras att sårbarheterna i Ukrainas kraftsystem är inte unik – de finns i kraftnät över hela världen, inklusive det amerikanska elnätet och andra stora industrianläggningar.

Inbyggda sårbarheter

De digitala nätverkens sårbarhet är på många sätt en oundviklig konsekvens av hur internet byggdes upp. Som dåvarande biträdande försvarsminister William Lynn uttryckte det i ett tal 2011 som tillkännager vår militära strategi för att verka i cyberrymden: “Internet designades för att vara öppet, transparent och interoperabelt. Säkerhet och identitetshantering var sekundära mål i systemdesign. Denna lägre betoning på säkerhet i internets initiala design... ger angripare en inbyggd fördel.”


innerself prenumerera grafik


Bland många faktorer är det särskilt två som bidrar till den växande känslan av obehag.

Det ena är problemet med anonymitet. De som försöker göra skada kan lätt göra det på avstånd, inkapslade i anonymitetens slöja bakom falska eller avskärmade identiteter i nätets viddighet. Utan inbyggd identitetsverifiering är det lika enkelt att låtsas vara någon annan som att få en ny e-postadress eller registrera ett pseudonymt Facebook-konto.

Att avslöja angripare är möjligt, men kräver en betydande investering av tid och resurser. Det kräver också ofta att de "bra killarna" använder "bad guy"-tekniker för att spåra förövarna, eftersom de måste hacka hackarna för att ta reda på vem de är. Det tog ett kanadensiskt företag, använda hackertekniker, mer än ett år till ta reda på vem som hade hackat Dalai Lamas officiella datorer – det var kineserna.

I själva verket förhindrar detta mål från att hämnas mot angripare. Även om de flesta observatörer tror att Ryssland ligger bakom det ukrainska anfallet, finns det inga verkligt avgörande bevis. Det är mycket svårt att avskräcka en okänd angripare. Dessutom kan internationell samordning för att svara på attacker som hotar den globala stabiliteten hindras utan solida bevis på källan till ett angrepp.

En ny definition av krig

För det andra, och kanske ännu viktigare, ändrar onlinevärlden gränserna för kriget. President Obama verkar tro att cyberattacker är mindre än fullskaligt krig (eller så gånger rapporter). Är det realistiskt? Tänk på följande hypotetik – som alla är rimligt rimliga.

En motståndare till USA (känd eller okänd):

  • Störar börserna i två dagar, förhindrar all handel;
  • Använder en digital attack för att koppla bort ett radarsystem som är avsett att ge tidig varning om en flygattack mot Amerika;
  • Stjäl planerna till F-35 jaktplan;
  • Avbryter Pentagons kommunikationssystem;
  • Introducerar en latent del av skadlig programvara (en del av skadlig programvara som kan aktiveras vid ett senare tillfälle, ibland kallad en "logisk bomb") i en radarstation som kan inaktivera stationen när den utlöses, men som inte utlöser den ännu;
  • Får en kärnkraftscentrifug att fungera dåligt i en kärnkraftsproduktionsanläggning, vilket så småningom orsakar fysisk skada på centrifugen; eller
  • Implanterar en mask som långsamt korrumperar och försämrar data som vissa militära tillämpningar är beroende av (som GPS-platsdata).

Vissa handlingar, som att stjäla planerna för ett nytt stridsflygplan, kommer inte att betraktas som krigshandlingar. Andra, som att störa våra militära lednings- och kontrollsystem, ser precis ut som vad vi alltid har tänkt på som krigshandlingar.

Inför osäkerhet

Men hur är det med medelvägen? Lämnar en logisk bomb bakom sig i en radarstation som spionage, eller liknar det plantering av en gruva i ett annat lands hamn som en förberedelse för krig? Hur är det med datorkoden Nitro Zeus som påstås ha placerats i det iranska elnätet? Och vad händer om den koden fortfarande finns där?

Det är svåra frågor. Och de kommer att bestå. Just de strukturer som gör Internet till en så kraftfull motor för social aktivitet och som har tillåtit dess explosiva, världsförändrande tillväxt är också de faktorer som ger upphov till sårbarheterna i nätverket. Vi skulle kunna eliminera anonymitet och begränsa potentialen för digitala attacker, men bara till priset av att ändra på hur lätt fredliga människor kan använda Internet för nya kommersiella och sociala funktioner.

De som vill ha både överallt och trygghet ber om att få sin kaka och äta den också. Så länge detta Internet är "Internet" är sårbarheten här för att stanna. Det kan hanteras, men det kan inte elimineras. Och det innebär att de som bär ansvaret för att försvara nätverket har en ihållande utmaning av stor komplexitet.

Om författaren

rosenzweig paulPaul Rosenzweig, professor i juridik, George Washington University. Han är seniorredaktör för Journal of National Security Law and Policy och som medlem av den rådgivande kommittén för ABA:s ständiga kommitté för lag och nationell säkerhet.

Denna artikel uppträdde ursprungligen på The Konversation

Relaterade Bok:

at InnerSelf Market och Amazon