Кибервойна, критические сценарии и текущие риски

(Ди Андреа Пулихедду)
21/03/16

Все чаще конфликты и последствия совершаемых террористических актов порождают последствия или даже новые враждебные действия в кибернетическом контексте и чаще всего превращаются в идеальное поле битвы, на котором можно проводить наступательные, тактически и стратегически важные операции как со стороны Точка зрения на создаваемые эффекты и характер затронутых целей. Ключ к защите от таких актов враждебности лежит в защите, подготовленной для чувствительной инфраструктуры государств, в процедурах управления кризисами и защиты информационных и технологических ресурсов: другими словами, кибербезопасности.

Но каковы реальные наиболее актуальные угрозы и каковы основные интерпретаторы в этой области?

По кратким причинам невозможно составить полный список, но стоит сосредоточиться на некоторых из главных действующих лиц нынешнего сценария, которые являются элементами, которые международное сообщество должно будет отслеживать все больше и больше, чтобы предсказать эволюцию стратегических переменных на глобальные шахматные доски, и вмешиваться как можно скорее, если они из потенциальных угроз превращаются в конкретную опасность на театре киберпространства.

Первый актер, который должен быть принят во внимание, является также наиболее уязвимым с медицинской точки зрения: ИГИЛ, иначе известное как Исламское государство или Даеш. Известность, которую эта террористическая организация приобрела в средствах массовой информации, росла в геометрической прогрессии, пока не достигла своего пика с трагическими событиями в Чарли Хебдо и резней в ноябре 2015 года в театре Батаклан в Париже.

Такая видимость переводит, условия Интернет репутациядаже в массовом присутствии в цифровых СМИ с ролью уже не просто пассивной, а активной пропаганды и исследования последователей дела. Фактически использование ИТ-инструментов ИГИЛ для преследования террористических целей само по себе представляет особенность, которую следует отметить. В этом отношении мы можем определить двойную линию действий: с одной стороны, существует косвенная операция, которая происходит посредством определенных пропагандистских действий (так называемыемаркетинговый терроризм"), Которые стремятся достичь консенсуса через самые популярные социальные сети (Twitter, несомненно, является наиболее предпочтительным средством) и получить финансирование с реальной системой сбор средств самостоятельное управление с использованием биткойнов, виртуальной валюты, структура которой позволяет донору и получателю управлять отношениями с большей осмотрительностью и защищать от обычной прослеживаемости; с другой стороны, существует неисчислимое количество операторов, характеризующихся значительной фрагментацией ячеек и невозможностью адекватного сопоставления, позволяющих выполнять типичные кибератаки на чувствительные инфраструктуры в странах, враждебных ИГИЛ. Реакция Соединенных Штатов, осуществленная в рамках совместной операции, все еще продолжающейся между АНБ (Управление национальной безопасности) и DISA (Агентство оборонной информационной системыв целях предотвращения и устранения, в логике управления целями, пропагандистской структуры Исламского государства и осуществляемых им кибер-стычек. Интересно отметить, что, учитывая структуру приобретаемой операции, она является первой реальной кибер война в месте, где видна реакция регулярной армии на наступление и потенциальные угрозы со стороны террористической организации.

Независимо от их чистого признания международного права между державами установленных государств существуют две ситуации, которые, несомненно, необходимо будет отслеживать в настоящем и во все большей степени в будущем, а именно в Иране и Северной Корее.

Иран, с точки зрения управления киберпространством, занимает доминирующее положение по сравнению со всеми другими странами Ближнего Востока. Прежде всего из-за организационно-технологического расслоения, которое привело его к разработке на протяжении многих лет крупной ядерной программы (а в некоторых аспектах опасной). Во-вторых, кибернетическая территория, безусловно, является местом, где с 2012 года с созданием ГТК (Высший совет по киберпространству) Исламская Республика Иран поставила некоторые важные перспективы, и над которыми она уже экспериментирует с первыми шагами также на оперативном уровне. Более того, с приходом к президентству Рухани (фото) резко возросло количество средств, предназначенных для кибербезопасности: если в действительности это произошло в июне 2013 года (т.е. когда был избран нынешний президент Ирана) Фонд, посвященный кибербезопасности, составил около 3,4 миллиона долларов, всего за три года он достиг порога в 19,8 миллиона долларов при увеличении выделенного бюджета на 1200%. Такой факт является более чем существенным, учитывая, что технологический потенциал и применение силы становятся все более неразрывным биномом в отношениях между Ираном и международным сообществом как с точки зрения сдерживания, так и с точки зрения возможных действий конфликта , Поэтому Иран полностью входит в группу технологически продвинутых держав, чья будущая роль в сценарии кибервойны есть еще что написать. Баланс между необходимостью признания в качестве дипломатического собеседника Соединенными Штатами и переменной враждебностью отношений с ними (даже в киберпространстве) будет фактором несомненного стратегического воздействия.

Северная Корея, в свою очередь, является особенно интересным делом для расследования. Киберпространство отнюдь не новая концепция для него: два государственных органа, Главное управление кадров корейской армии и тому Разведывательное Генеральное Бюросоответственно с функцией организации и управления, помимо прочих полномочий, также наступательных и оборонительных ИТ-инфраструктур. Парадокс, однако, заключается в том, что, несмотря на ресурсы и выделенные подразделения, принятая стратегия направлена ​​на поддержание низкого профиля компьютеризации основных систем государства, чтобы не создавать чувствительных целей и управлять доступом к централизованному Интернету. на национальном уровне с достаточным пространством для маневра. Однако режим не бездействует с точки зрения киберугроз: атака 2014 года на Sony, которая была проведена в больших масштабах и принесла компании убытки в размере от 3 до 10 миллиардов долларов, была на нескольких фронтах. обвиняется в прямом приказе верховного лидера Ким Чен Ына, несмотря на полученный им отказ. Помимо эффективной операции на кибернетическом фронте остается очевидным факт, который является ведущей ролью сдерживания в северокорейской концепции применения силы. Сочетание этих двух факторов - то, что, по-видимому, произошло в очень недавние времена. Фактически, в начале марта 2016 года верховный лидер угрожал Соединенным Штатам и Южной Корее возможным наступлением. Спусковым крючком стала серия совместных учений под названием армии США и Южной Кореи Военные игры, структурированный в первой части около 12 дней, направленных на предотвращение кибертерроризма (Ключ Разрешить) и второй, посвященный работе операционных блоков (Жеребенок). 11 марта ему сообщили о закрытом совещании между государственными органами и южнокорейскими спецслужбами, инцидент Данные нарушения на мобильные телефоны 40 сотрудников национальной безопасности, которые были немедленно заблокированы инфраструктурой кибербезопасности Сеула. Нет прямой и явной корреляции между полученной атакой и угрозами, исходящими от режима Пхеньяна; однако такой акт, безусловно, попадал бы в рамки провокационных и ограниченных наступательных действий, проводимых Северной Кореей, избегая, насколько это возможно, прямой и трудной для контроля эскалации. Конечно, согласно источникам в правительстве Южной Кореи, киберугрозу Северной Кореи не следует недооценивать, учитывая, что примерно 6800 действующих подразделений готовы начать кибератаки и управлять любой потенциально контролируемой критической инфраструктурой.

 (фото: US DoD / web / IRNA)