Waarom Cyberwar hier moet blijven

The New York Times  onthuld dat de regering-Obama een plan voor cyberaanvallen tegen Iran had voorbereid in het geval diplomatieke onderhandelingen de ontwikkeling van nucleaire wapens van dat land niet beperkten.

Het plan, met de codenaam Nitro Zeus, zou de Iraanse luchtverdediging, het communicatiesysteem en delen van zijn elektriciteitsnet kunnen uitschakelen. Het omvatte ook een optie om een ​​computerworm in de Iraanse uraniumverrijkingsfaciliteit in Fordow te introduceren, om de creatie van kernwapens te verstoren. In afwachting van de behoefte, US Cyber ​​Command verborgen computercode in Iraanse computernetwerken geplaatst. Volgens The New York Times, President Obama zag Nitro Zeus als een optie om Iran te confronteren met "een tekort aan volledige oorlog".

De rapporten, als het waar is (om eerlijk te zijn, ze zijn niet bevestigd door officiële bronnen), weerspiegelen een groeiende trend in het gebruik van computers en netwerken om militaire activiteiten uit te voeren.

De Verenigde Staten zijn natuurlijk niet de enige beoefenaar. Een opmerkelijk voorbeeld uit de recente geschiedenis betreft de schijnbare Russische aanval op het transport en elektriciteitsnet in Oekraïne. Die aanval, die laat in 2015 gebeurde, was een "eerste in zijn soort" cyberassault die het machtssysteem van Oekraïne ernstig verstoorde en veel onschuldige Oekraïense burgers treft. Er wordt opgemerkt dat de kwetsbaarheden in het machtssysteem van Oekraïne zijn niet uniek - ze bestaan ​​in elektriciteitsnetten over de hele wereld, inclusief het Amerikaanse elektriciteitsnet en andere grote industriële faciliteiten.

Ingebouwde kwetsbaarheden

De kwetsbaarheid van digitale netwerken is in veel opzichten een onvermijdelijk gevolg van de manier waarop internet is gebouwd. Zoals toen-vice-minister van Defensie William Lynn het uitdrukte in een 2011-toespraak waarin onze militaire strategie voor het werken in cyberspace wordt aangekondigd: "Het internet is ontworpen om open, transparant en interoperabel te zijn. Beveiliging en identiteitsbeheer waren secundaire doelstellingen bij systeemontwerp. Deze lagere nadruk op beveiliging in het oorspronkelijke ontwerp van internet ... geeft aanvallers een ingebouwd voordeel. "


innerlijk abonneren grafisch


Van de vele factoren dragen er twee in het bijzonder bij aan het groeiende onbehagen.

Een daarvan is het probleem van anonimiteit. Degenen die kwaad willen doen, kunnen dit gemakkelijk op afstand doen, gehuld in de sluier van anonimiteit achter valse of afgeschermde identiteiten in de uitgestrektheid van het web. Zonder ingebouwde identiteitsverificatie is het doen alsof iemand anders zijn net zo eenvoudig als een nieuw e-mailadres krijgen of een pseudoniem Facebook-account registreren.

Ontmasker van aanvallers is mogelijk, maar vereist een aanzienlijke investering in tijd en middelen. Het vereist ook vaak dat de 'good guys' 'bad guy'-technieken gebruiken om de boosdoeners te volgen, omdat ze de hackers moeten hacken om erachter te komen wie ze zijn. Het kostte een Canadees bedrijf, met behulp van hackertechnieken, meer dan een jaar om zoek uit wie de officiële computers van de Dalai Lama heeft gehackt - het waren de Chinezen.

In feite voorkomt dit dat doelen wraak nemen tegen aanvallers. Hoewel de meeste waarnemers denken dat Rusland achter de Oekraïense aanval staat, is er geen echt overtuigend bewijs. Het is erg moeilijk om een ​​onbekende aanvaller af te schrikken. Bovendien kan internationale coördinatie om te reageren op aanvallen die de wereldwijde stabiliteit bedreigen, worden onderdrukt zonder solide bewijs van de bron van een aanslag.

Een nieuwe definitie van oorlog

Ten tweede, en misschien nog belangrijker, verandert de online wereld de grenzen van oorlog. President Obama lijkt te denken dat cyberaanvallen minder zijn dan volledige oorlog (of zo de Times rapporten). Is dat realistisch? Beschouw de volgende hypotheses - die allemaal redelijk plausibel zijn.

Een tegenstander van de Verenigde Staten (bekend of onbekend):

  • Onderbreekt de beurzen gedurende twee dagen, waardoor handel wordt voorkomen;
  • Gebruikt een digitale aanval om een ​​radarsysteem offline te nemen dat bedoeld is om vroegtijdig te waarschuwen voor een luchtaanval op Amerika;
  • Steelt de plannen naar de F-35-jager;
  • Verstoort het communicatiesysteem van het Pentagon;
  • Introduceert een latent stukje malware (een stukje schadelijke software die op een later tijdstip kan worden geactiveerd, soms een "logische bom" genoemd) in een radarstation dat het station kan uitschakelen wanneer het wordt geactiveerd, maar het nog niet activeert;
  • Laat een kerncentrifuge slecht draaien in een nucleaire productie-installatie, waardoor uiteindelijk de centrifuge fysiek wordt beschadigd; of
  • Implanteert een worm die langzaam gegevens corrumpeert en degradeert waarop bepaalde militaire toepassingen vertrouwen (zoals GPS-locatiegegevens).

Sommige handelingen, zoals het stelen van de plannen voor een nieuwe straaljager, worden niet als oorlogsdaden beschouwd. Anderen, zoals het verstoren van onze militaire commando- en controlesystemen, zien er precies zo uit als wat we altijd hebben gezien als oorlogsdaden.

Introductie van onzekerheid

Maar hoe zit het met de middenweg? Laat een logica-bom achter in een radarstation zoals spionage, of is het vergelijkbaar met een mijn planten in de haven van een ander land als voorbereiding op oorlog? Hoe zit het met de computercode die Nitro Zeus zou hebben geplaatst in het Iraanse elektriciteitsnet? En wat als die code er nog is?

Dit zijn moeilijke vragen. En zij zullen blijven bestaan. De structuren die het internet zo krachtig maken voor sociale activiteit en die de explosieve, wereldveranderende groei mogelijk hebben gemaakt, zijn ook de factoren die de kwetsbaarheden in het netwerk veroorzaken. We zouden anonimiteit kunnen elimineren en het potentieel voor digitale aanvallen beperken, maar alleen voor de prijs van het veranderen van het gemak waarmee vreedzame mensen internet kunnen gebruiken voor nieuwe commerciële en sociale functies.

Degenen die zowel alomtegenwoordigheid als veiligheid willen, vragen hun taart en eten die ook op. Zolang dit internet 'Het internet' is, is de kwetsbaarheid hier om te blijven. Het kan worden beheerd, maar het kan niet worden geëlimineerd. En dat betekent dat degenen die de verantwoordelijkheid dragen voor het verdedigen van het netwerk een aanhoudende uitdaging van grote complexiteit hebben.

Over de auteur

Rosenzweig PaulPaul Rosenzweig, hoogleraar docent rechten aan de George Washington University. Hij is Senior Editor van het Journal of National Security Law and Policy en als lid van de Adviescommissie van de vaste commissie voor recht en nationale veiligheid van de ABA.

Dit artikel is oorspronkelijk verschenen op The Gesprek

Verwante Boek:

at InnerSelf Market en Amazon