07 decembrie 2020

Un soldat cu tastatură

Liviu Ioniţă

De ceva timp, statele dispun, mai mult sau mai puţin transparent, de unităţi cibernetice militare, guvernele lumii se angajează într-un spectru larg de operaţiuni cibernetice, iar, mai de curând, au fost definite şi statuate operaţiunile cibernetice ofensive. Se întâmplă într-o lume lipsită de reguli, o zonă gri, cea a conflictelor online, în care un nou tip de război îşi face simţită prezenţa: războiul cibernetic.

Sursă foto: US DoD

În SUA, statutul US Cyber Command, structură aflată de la înfiinţare în subordinea U.S. Strategic Command, a fost ridicat, din 2018, la nivelul de comandament de luptă, ceea ce a permis, de la acea dată, comandantului său, generalul Paul Nakasone, să raporteze direct secretarului Apărării.

În acelaşi an, noua Strategie de Securitate Cibernetică a SUA, adoptată după o pauză de 15 ani, a introdus conceptul de defend forward (acţiune care precede perturbarea ori oprirea unei activităţi cibernetice dăunătoare), şi autorizează operaţiunile cibernetice ofensive. Iar, printr-o directivă clasificată, Memorandumul Prezidenţial de Securitate Naţională 13, efectuarea operaţiunilor cibernetice ofensive şi defensive este permisă fără aprobarea preşedintelui.

În ianuarie 2019, Franţa şi-a dezvăluit prima doctrină pentru operaţiuni cibernetice ofensive, parte dintr-o serie de măsuri profunde şi rapide care vizează organizarea apărării intereselor franceze în spaţiul cibernetic. Ce aduce nou doctrina: integrarea activităţii cibernetice în operaţiunile militare convenţionale. Operaţiunile cibernetice ofensive pot pregăti sau completa operaţiunile militare convenţionale - acţionând ca un multiplicator de forţă - sau le pot înlocui în întregime acolo unde este cazul.

Iar, recent, Marea Britanie şi-a recunoscut public noua Forţă Cibernetică Naţională, o „unitate de hackeri ofensivi” care vizează inamicii digitali ai Regatului Unit, structură despre care se făceau speculaţii de mai multă vreme.

 

Un nou câmp de bătălie

Atacul malware Stuxnet din 2010 a dovedit că un atac cibernetic ar putea avea impact asupra lumii fizice. În 2015, hackerii au reuşit să întrerupă alimentarea cu energie electrică din anumite zone ale Ucrainei, folosind un virus (troian) cunoscut sub numele de BlackEnergy. Iar în 2016, şapte hackeri iranieni au fost acuzaţi că au încercat să intre (în 2013) în sistemul de comandă şi control al unui baraj de la periferia New Yorkului.

Războiul cibernetic (cyber war) se referă la utilizarea atacurilor digitale de către un actor - stat pentru a perturba sistemele informatice vitale ale altei ţări, cu scopul de a produce daune.

În multe cazuri, sistemele informatice nu sunt ţinta finală – acestea sunt vizate ca urmare a rolului lor esenţial în gestionarea infrastructurii, cum ar fi aeroporturile sau reţelele electrice ori sistemele bancare.

Spre deosebire de atacurile militare tradiţionale, un atac cibernetic poate fi lansat instantaneu de la orice distanţă şi, spre deosebire de o operaţiune militară tradiţională, autorul este dificil de identificat, ceea ce îngreunează represaliile.

Drept urmare, guvernele şi agenţiile de informaţii iau măsuri.

Încă din 2017, serviciile de informaţii din SUA, pentru care principalii actori de ameninţare cibernetică sunt Rusia, China, Iranul şi Coreea de Nord, avertizau că peste 30 de ţări dezvoltă capacităţi ofensive de atac cibernetic, majoritatea secrete, şi, ca urmare, asistăm la începutul unei curse a armamentului cibernetic.

Există, de asemenea, riscul ca, datorită conexiunilor profunde din lumea de astăzi, aceste arme să se răspândească şi să provoace un haos mult mai mare decât se poate estima.

Statele dezvoltă rapid capacităţi de apărare cibernetică, dar şi ofensive, iar, din 2014, NATO a stabilit că un atac cibernetic asupra unuia dintre membrii săi ar fi suficient pentru a fi invocat Articolul 5 şi mecanismul de apărare colectivă al Alianţei. Tot NATO defineşte spaţiul cibernetic ca fiind un „domeniu operaţional”, o zonă în care poate apărea conflictul, un „câmp de luptă”.

 

Capacităţile cibernetice ofensive ale Regatului Unit

În 2018, Marea Britanie a desfăşurat o „campanie cibernetică ofensivă majoră” împotriva Statului Islamic.

Este ceea ce a dezvăluit Jeremy Fleming, directorul agenţiei de informaţii GCHQ, în cadrul unei conferinţe de la Centrul Naţional de Securitate Cibernetică din Manchester.

În parteneriat cu Ministerul Apărării, GCHQ a desfăşurat o campanie cibernetică ofensivă împotriva Daesh, care a redus capacitatea grupului de a coordona atacurile şi i-a suprimat propaganda.

Era pentru prima dată când Marea Britanie recunoştea zădărnicirea eforturilor online ale unui adversar într-o campanie militară.

Tot atunci, Jeremy Fleming a precizat că astfel de acţiuni, “această pricepere tehnică, această înţelegere a potenţialului capacităţilor cibernetice se extinde dincolo de grupurile teroriste, către … state ostile şi bande criminale”.

Despre existenţa capacităţilor cibernetice ofensive aflate în posesia Marii Britanii şi rolul acestora vorbeşte Strategia naţională de securitate cibernetică 2016-2021:

„Capacităţile cibernetice ofensive (offensive cyber) implică pătrunderi deliberate în sistemele sau reţelele oponenţilor, cu intenţia de a provoca daune, întreruperi sau distrugere. Offensive cyber face parte din întregul spectru de capabilităţi care vor fi dezvoltate pentru a descuraja adversarii şi a le refuza oportunităţile de atac, atât în spaţiul cibernetic, cât şi în cel fizic”.

„Prin intermediul National Offensive Cyber Programme, există o capacitate dedicată de a acţiona în spaţiul cibernetic şi se vor angaja resurse pentru dezvoltarea şi îmbunătăţirea ei (…). Ne vom asigura că forţele armate … au protecţia cibernetică solidă de care au nevoie pentru a-şi asigura reţelele şi platformele, continuând să funcţioneze şi să-şi păstreze libertatea de manevră globală în pofida ameninţărilor cibernetice”.

„Pentru a face acest lucru, se va investi în parteneriatul dintre Ministerul Apărării şi GCHQ, care valorifică abilităţile şi talentele ambelor organizaţii pentru a furniza instrumentele şi tehnicile necesare (…), se va dezvolta capacitatea forţelor armate de a implementa capabilităţi cibernetice ofensive, ca parte integrantă a operaţiunilor, sporind astfel impactul general care se poate obţine prin acţiuni militare”.

În conformitate cu prevederile Strategiei, în Marea Britanie s-a constituit Centrul Naţional de Securitate Cibernetică (National Cyber Security Centre, NCSC) pentru „protejarea sectorului public şi privat de atacurile cibernetice şi gestionarea incidentelor cibernetice, în special a celor care vizau infrastructura naţională critică”, fiind primul centru cibernetic naţional care a reunit guvernul, agenţiile de informaţii şi sectorul privat într-o singură organizaţie, oferind o „sursă unică de sfaturi, îndrumări şi asistenţă privind securitatea cibernetică, inclusiv gestionarea incidentelor de securitate cibernetică”.

Lansat oficial în 2017, NCSC, „un centru de expertiză de clasă mondială, uşor de utilizat de întreprinderi şi persoane”, a strâns sub acelaşi acoperiş Grupul de securitate pentru comunicaţii-electronice al GCHQ (Communications Electronics Security Group), partea de securitate cibernetică a Centrului pentru Protecţia Infrastructurii Naţionale (Centre for the Protection of National Infrastructure), echipa CERT-UK (Computer Emergency Response) şi Centrul de evaluare cibernetică (Centre for Cyber Assessment), structură care a furnizat evaluări ale ameninţărilor cibernetice pentru departamentele guvernamentale.

Scopul Centrului este reducerea daunelor provocate de atacurile cibernetice împotriva Regatului Unit. „Aceasta include totul, de la scanarea gratuită a vulnerabilităţilor site-urilor web pentru sectorul public şi eliminarea proactivă a zeci de mii de site-uri de phishing, până la campania CyberFirst pentru a încuraja adolescenţii să devină pionierii de securitate cibernetică de mâine”. (Ian Levy, director tehnic al NCSC)

În conformitate cu evaluarea proprie de anul acesta, Annual Review 2020 arată că, între 1 septembrie 2019 şi 31 august 2020, NCSC a gestionat 723 incidente de securitate, sprijinind 1200 de victime ale acestora. Mesajul din raport al Centrului: „suntem toţi victima criminalilor cibernetici”.

Cine execută, însă, operaţiunile cibernetice ofensive?

Robert Hannigan, cel care se afla la conducerea GCHQ atunci când a fost creat NCSC, iar înainte a avut o implicare susţinută în problemele de securitate cibernetică, afirmă că autorizaţia şi capacităţile necesare pentru astfel de operaţiuni au aparţinut aproape exclusiv GCHQ.

În lucrarea Organising a Government for Cyber; The Creation of the UK’s National Cyber Security Centre, publicată de Royal United Services Institute, acesta susţine că, „spre deosebire de Agenţia Naţională de Securitate a SUA, GCHQ a avut întotdeauna autoritatea legală de a organiza operaţiuni cibernetice ofensive şi a făcut-o sub autorizaţie ministerială în cazuri limitate”.

Provocarea National Offensive Cyber Programme, prevăzut de Strategie, a fost extinderea acestei capabilităţi în armata britanică, odată cu perfecţionarea abilităţilor în domeniu, iar, „la nivel guvernamental, s-a decis să nu se imite modelul SUA al Cyber Command, separat şi paralel cu NSA”, fiind de preferat „un model integrat militar-civil”.

Iar acest pas înainte pare a fi Forţa Cibernetică Naţională (National Cyber Force).

Existenţa Forţei Cibernetice Naţionale a fost confirmată în mod public, după luni de speculaţii şi la un deceniu după ce Marea Britanie a început primele operaţiuni cibernetice ofensive.

Forţa Cibernetică Naţională (NFC) funcţionează, „în secret, din aprilie, cu câteva sute de hackeri cu sediul în Cheltenham şi în alte structuri militare din întreaga ţară”, dar abia în noiembrie a fost recunoscută oficial de către premier, iar autorităţile sunt prudente în a furniza detalii.

Forţa Cibernetică Naţională va contracara ameninţările teroriştilor, infractorilor şi statelor ostile, în cadrul ei, ofiţerii MI6 colaborând, atât cu GCHQ, cât şi cu Laboratorul de Ştiinţă şi Tehnologie al Apărării (Defence Science and Technology Laboratory), sub comandă unificată.

Structura nu presupune doar capacităţi militare de ultimă generaţie, ea a fost astfel concepută încât să susţină forţele armate în caz de conflict, dar şi să acţioneze zi de zi împotriva ameninţărilor cibernetice, în general.

Misiunea operaţională a NCF este de a degrada, perturba şi chiar distruge sistemele de comunicaţii utilizate de persoane care prezintă o ameninţare pentru Marea Britanie. Ceea ce ar putea însemna, de la interferenţa cu telefonul mobil al unui suspect pentru a preveni comunicarea cu legăturile sale, la accesarea computerelor unui grup de criminalitate cibernetică pentru a preveni o ameninţare precum atacul WannaCry din 2017 asupra Serviciului Naţional Medical (National Health Service).

Ambiţia este de a creşte forţa la aproximativ 3.000 de membri în următorul deceniu, cu intenţia de a funcţiona, în mare parte, în secret.

Naşterea Forţei Cibernetice Naţionale nu a fost pe deplin lină: a existat o lungă şi dificilă dispută între GCHQ şi Ministerul Apărării pentru autoritate. În final, s-a convenit că secretarul Ministerului de Externe şi cel al Apărării vor avea un rol în aprobarea diferitelor tipuri de operaţiuni, în funcţie de natura ţintei.

În prezentarea oficială din 19 noiembrie se afirmă că „Forţa Cibernetică Naţională se dezvoltă din poziţia de forţă defensivă” reunind „capabilităţile de informaţii şi apărare pentru a transforma capacitatea Regatului Unit de a contesta adversarii în spaţiul cibernetic, de a proteja ţara, oamenii săi şi modul de viaţă”. Dar şi că „se bazează pe succesul actualului National Offensive Cyber Programme, incluzând colaborarea dintre GCHQ şi Comandamentul strategic pentru efectuarea operaţiunilor cibernetice”, fiind separată de NCSC, dar „funcţionând împreună”.

Forţa Cibernetică Naţională va colabora cu ceilalţi membri ai alianţei Five Eyes, cu alţi aliaţi occidentali şi îşi va oferi capacităţile, dacă este necesar, Alianţei Nord-Atlantice.

În ultimele şase luni, în Marea Britanie s-a constatat o creştere a frecvenţei atacurilor cyber, care au vizat infrastructura strategică şi domeniile legate de Covid-19, inclusiv încercări de a accesa cercetarea vaccinurilor şi de a răspândi dezinformări despre pandemie.

Astfel că Forţa Naţională Cibernetică pare a fi binevenită, însă nu toată lumea este de acord când vine vorba de executarea de operaţiuni cibernetice ofensive.

Nu vom câştiga nimic din „militarizarea” periculoasă a internetului în dauna noastră. Este opinia fostului director executiv al Centrului Naţional de Securitate Cibernetică, Ciaran Martin.

Într-o prelegere ţinută la King's Colleg, Ciaran Martin, care şi-a încheiat mandatul recent, a susţinut că, în condiţiile în care utilizarea operaţiunilor cibernetice ofensive de către naţiuni, inclusiv de către Marea Britanie, a devenit o realitate, e nevoie de o abordare „mai prudentă” şi „mai realistă”.

După părerea sa, deşi se spune că atacul este cea mai bună formă de apărare, în cazul ciberneticii, „apărarea este cea mai bună formă de apărare”.

Ţările occidentale ar trebui să acorde prioritate măsurilor defensive faţă de înarmarea în spaţiului cibernetic, „un mediu digital mai sigur fiind cel mai bun garant al siguranţei şi securităţii ţărilor occidentale în era digitală.”

Martin a avertizat, de asemenea, despre pericolul utilizării armelor cibernetice împotriva creatorilor lor: “Este iresponsabilă gândirea că statele pot stoca şi dezvolta capacităţi cibernetice, presupunând că nu vor fi niciodată furate”, ca în cazul atacului ransomware WannaCry din 2017, care nu a vizat în mod deliberat NHS, dar a creat haos în sistemele de servicii de sănătate care funcţionează cu software Microsoft învechit. „Arma cibernetică americană” a fost furată şi apoi redefinită de hackerii nord-coreeni, „care au folosit-o pentru a dezlănţui virusul WannaCry”.

Şi nu în ultimul rând, Ciaran Martin face apel la mai multă deschidere în cazul dezvăluirii operaţiunilor cibernetice, iar „oficialii securităţii naţionale trebuie să discute cu specialiştii civili pentru a evita să existe două conversaţii separate”.

Când o spune un specialist de la faţa locului ar trebui să dea de gândit, dar, ca în cazul oricărui „camp de bătălie”, acest lucru are toate şansele să rămână doar un vis frumos.