Sursa: TomDispatch.com
America are o problemă serioasă de infrastructură.
Poate când spun că ceea ce îmi vine în minte sunt toate gropile de pe strada ta. Sau starea proastă a transportului public din orașul tău. Sau poduri prăbușite în toată țara. Dar asta e atât de secolul al XX-lea al tău.
Cea mai urgentă vulnerabilitate a infrastructurii Americii este în mare măsură invizibilă și puțin probabil să fie reparat prin planul american pentru locuri de muncă de 2 trilioane de dolari al administrației Biden.
Mă gândesc la vulnerabilitățile care pândesc în garajul tău (mașina), casa (calculatorul) și chiar buzunarul (telefonul). La fel ca acele dispozitive ale tale, toate conectate la Internet și atât de piratabile, companiile americane, spitalele și utilitățile publice pot fi, de asemenea, deturnate de la distanță datorită software-ului care ajută la rularea sistemelor lor. Și să nu credeți că SUA militar și chiar agenții de securitate cibernetică și firme nici nu sunt serios în pericol.
Astfel de vulnerabilități provin din erorile din programele – și uneori chiar din hardware – care conduc societatea noastră din ce în ce mai conectată. Atenție la exploatările „zero-day” – numite așa pentru că aveți zero zile pentru a le repara odată ce sunt descoperite – care pot atrage investiții de top de la corporații, guverne și chiar operatorii de pe piața neagră. Zero zile permit accesul în backdoor la iPhone-uri, programele personale de e-mail, fișierele personalului corporativ, chiar și computerele care rulează baraje, sisteme de vot, și centrale nucleare.
Parcă toată America ar fi acum protejată doar de câteva lacăte vechi, ale căror chei au fost puse la dispoziție oricui are suficienți bani să le cumpere (sau suficientă ingeniozitate pentru a-și face un set). Și ca și cum asta nu ar fi destul de rău, America a fost cea care a pus, din neatenție, aceste chei la dispoziția aliaților, adversarilor și potențialilor șantaji deopotrivă.
Recentul hack SolarWinds al agențiilor federale, precum și al companiilor precum Microsoft, pentru care administrația Biden recent sancționat Rusia și a expulzat mai mulți dintre membrii personalului ambasadei sale, este doar cel mai recent exemplu al modului în care alte țări au putut să pirateze infrastructura de bază a SUA. Astfel de intruziuni, care de fapt datează de la începutul anilor 2000, sunt adesea încă puțin mai mult decât teste, modalități de a obține o idee a cât de ușor ar putea fi să pătrundem în acea infrastructură în moduri mai serioase mai târziu. Ocazional, totuși, intrușii fac daune prin aspirarea datelor sau ștergerea sistemelor, mai ales dacă țintele nu reușesc să plătească răscumpărări cibernetice. Mai insidios, hackerii pot, de asemenea, să planteze „bombe cu ceas” capabile să declanșeze într-un moment viitor.
Rusia, China, Coreea de Nord și Iran au piratat infrastructura acestei țări pentru a fura secrete corporative, a fura informații personale, a face de rușine agențiile federale, a câștiga bani sau a influența alegerile. La rândul său, guvernul american nu este o victimă nevinovată a unor astfel de acte. De fapt, a fost un pionier timpuriu în domeniu și continuă să deschidă drumul în operațiunile cibernetice în străinătate.
Această țară are o lungă istorie în fabricarea de arme care au fost folosite ulterior împotriva ei. Când aliații se transformă brusc în adversari precum guvernul iranian după înlăturarea șahului în revoluția din 1979 sau mujahedinii din Afganistan după ce războiul lor împotriva Armatei Roșii s-a încheiat în 1989, și armele își schimbă partea. În alte cazuri, cum ar fi bomba atomică sau vehiculele aeriene fără pilot, know-how-ul din spatele ultimelor progrese tehnologice se scurge inevitabil, declanșând o cursă a înarmărilor.
În toți acești ani, însă, niciuna dintre aceste arme nu a fost folosită cu un efect atât de devastator împotriva patriei SUA, precum tehnologia războiului cibernetic.
Viermele care s-a întors
În 2009, centrifugele capabile să rafineze uraniul iranian la nivel de calitate pentru arme au început să funcționeze defectuos. La început, inginerii de acolo nu au acordat prea multă atenție problemei. Notoriu de capricioase, astfel de centrifuge de mare viteză au fost supuse unor defecțiuni frecvente. Iranienii trebuiau să înlocuiască în mod regulat la fel de multe unul din 10 dintre ei. De data aceasta însă, numărul defecțiunilor a început să se înmulțească și apoi să se înmulțească din nou, în timp ce computerele care controlau centrifugele au început să se comporte și ele ciudat.
Totuși, a fost adânc în 2010, înaintea specialiștilor în securitate informatică din Belarus examinat calculatoarele iraniene și a descoperit explicația tuturor defecțiunilor. Vinovatul responsabil era un virus, un vierme care reușise să pătrundă adânc în măruntaiele acelor computere printr-o serie uimitoare de exploatații zero-day.
Acel vierme, poreclit Stuxnet, a fost primul de acest fel. Desigur, virușii informatici făcuseră ravagii aproape încă din zorii erei informației, dar asta era ceva diferit. Stuxnet ar putea deteriora nu numai computerele, ci și mașinile pe care le controlau, distrugând în acest caz aproximativ 1,000 de centrifuge. Dezvoltat de agențiile de informații americane în cooperare cu omologii lor israelieni, Stuxnet s-ar dovedi a fi doar prima salvă într-un război cibernetic care continuă până în zilele noastre.
Nu a durat mult până când alte țări și-au dezvoltat propriile versiuni de Stuxnet pentru a exploata același tip de vulnerabilități zero-day. În cartea ei Așa îmi spun că lumea se termină, New York Times Reporterul Nicole Perlroth descrie în detaliu înfiorător modul în care noua cursă a înarmărilor cibernetice a escaladat. Iranului i-au luat doar trei ani să se răzbune pentru Stuxnet prin introducerea de programe malware în Aramco, compania petrolieră saudită, distrugând 30,000 de computere. În 2014, Coreea de Nord a executat un atac similar împotriva Sony Pictures, ca răspuns la un film care imagina asasinarea liderului acestei țări, Kim Jong-un. Între timp, relatează Pelroth, hackerii chinezi au vizat firmele americane recolta proprietatea intelectuală, variind de la tehnologia laser și turbine cu gaz de înaltă eficiență până la planurile pentru „următorul avion de luptă F-35” și „formulele pentru vopseaua Coca-Cola și Benjamin Moore”.
De-a lungul anilor, Rusia a devenit deosebit de adeptată la noua tehnologie. Hackerii conduși de Kremlin au intervenit în alegerile prezidențiale din Ucraina din 2014, într-un efort de a promova un candidat de extremă dreaptă. Anul următor, au închis rețeaua electrică a Ucrainei timp de șase ore. În frigul înghețat din decembrie 2016, au oprit căldura și curentul în Kiev, capitala acelei țări. Și nu a fost doar Ucraina. Hackerii ruși au paralizat Estonia, au intervenit în referendumul Brexit din Anglia și aproape au oprit controalele de siguranță ale unei companii petroliere saudite.
Apoi, Rusia a început să aplice tot ce a învățat din aceste eforturi în sarcina de a pătrunde în rețelele americane. În perioada premergătoare alegerilor din 2016, hackerii ruși au folosit informații furate de la agentul Partidului Democrat John Podesta și au pătruns în sistemele electorale la nivel de stat. Mai târziu, au lansat atacuri de tip ransomware împotriva orașelor și orașelor din SUA, au piratat spitalele americane și chiar au intrat în centrala nucleară Wolf Creek din Kansas. „Rușii”, scrie Pelroth, „cartografiau rețelele centralei pentru un atac viitor”.
Statele Unite nu au stat degeaba urmărind astfel de incursiuni. Agenția Națională de Securitate (NSA) a pătruns în companii chineze precum Huawei, precum și în clienții acestora din țări precum Cuba și Siria. Cu un plan poreclit Nitro Zeus, SUA au fost pregătite a da jos elemente cheie ale infrastructurii Iranului dacă negocierile în jurul unui acord nuclear au eșuat. Ca răspuns la hack-ul Sony, Washington orchestrat o întrerupere a internetului de 10 ore în Coreea de Nord.
După cum au dezvăluit în 2013 scurgerile de la denunțătorul Edward Snowden, NSA a instituit supraveghere cu spectru complet prin diferite rețele de comunicații, chiar piratand telefoanele private ale liderilor din întreaga lume precum Angela Merkel din Germania. Până în 2019, după ce și-a mărit bugetul anual la aproape 10 miliarde USD și a creat 133 de echipe Cyber Mission cu un personal de 6,000, Comandamentul cibernetic al Pentagonului a plantat malware în rețeaua energetică a Rusiei și complotând alte nenorociri.
Fără să știe Snowden sau oricine altcineva la acea vreme, NSA a stocat, de asemenea, o comoară de exploatații zero-day pentru a putea fi utilizate împotriva unei game de ținte. La prima vedere, acest lucru ar putea părea echivalentul cibernetic al înființării unei rețele de silozuri pline cu ICBM-uri pentru a menține un sistem brut de descurajare. Cea mai bună apărare, conform catehismului șoimului, este întotdeauna un arsenal de arme ofensive.
Dar apoi NSA a fost piratată.
În 2017, o ținută numită Shadow Brokers a divulgat 20 dintre cele mai puternice exploatații zero-day ale agenției. În luna mai, atacurile ransomware WannaCry au început brusc să lovească ținte la fel de variate precum spitalele britanice, companiile aeriene indiene, benzinăriile chineze și utilitățile electrice din Statele Unite. Făptașii erau probabil nord-coreeni, dar codul, așa cum sa întâmplat, provine de la NSA și factura pentru daune. a ajuns la 4 miliarde de dolari.
Pentru a nu fi mai prejos, hackerii ruși au transformat două dintre exploatările NSA zero-day într-un virus numit NotPetya, care a provocat și mai multe daune. Inițial, intenționat să devasteze Ucraina, acel malware s-a răspândit rapid în întreaga lume, provocând daune de cel puțin 10 miliarde de dolari prin închiderea pentru scurt timp a unor companii precum Merck, Maersk, FedEx și, într-un exemplu de revenire de ordinul doi, gigantul petrolier rus Rosneft, de asemenea. .
Din păcate, în 2021, așa cum a scris Kim Zetter Numărătoare inversă până la Ziua Zero, „[C]yberweapons pot fi obținute cu ușurință pe piețele subterane sau, în funcție de complexitatea sistemului vizat, construite personalizat de la zero de către un codificator adolescent priceput.” Astfel de arme ricoșează apoi în întreaga lume înainte ca, de cele mai multe ori, să revină la expeditor.
Mai devreme sau mai târziu, găinile cibernetice vin mereu acasă la adăpost.
Trump înrăutăţeşte lucrurile
Donald Trump a respins în mod notoriu ingerința Rusiei în alegerile din 2016. Asistenții săi nici măcar nu s-au obosit să aducă în discuție exemple suplimentare de amestec cibernetic rusesc, deoarece președintele pur și simplu nu era interesat. În 2018, a eliminat chiar și funcția de coordonator național de securitate cibernetică, care l-a ajutat pe consilierul național de securitate. John Bolton consolida propria putere în cadrul administraţiei. Mai târziu, Trump l-a concediat pe Christopher Krebs, care era responsabil cu protejarea alegerilor împotriva atacurilor cibernetice, pentru validarea integrității alegerilor prezidențiale din 2020.
Atacul SolarWinds de la sfârșitul anului trecut a evidențiat slăbiciunea continuă a politicii de securitate cibernetică a acestei țări și propriul negație al lui Trump. Confruntat cu dovezi de la agențiile sale de informații despre implicarea Rusiei, președintele a continuat să insiste că făptuitorii erau chinezi.
Extrema dreaptă, din motive partizane, i-a încurajat negația. Destul de ciudat, comentatori pe stanga încercat în mod similar a dezminti ideea că rușii au fost implicați în hack-ul Podesta, intervenția în alegerile din 2016 și alte intruziuni, în ciuda dovezilor copleșitoare prezentate în raportul Mueller, constatările Comitetului de Informații din Senat, si chiar din surse rusești.
Dar acest denialism al dreptei și stângii ascunde un eșec mai important al administrației Trump. Nu a făcut nicio încercare de a colabora cu Rusia și China pentru a orchestra un armistițiu în escaladarea tensiunilor cibernetice globale.
Pedepsit de atacul original Stuxnet asupra Iranului, guvernul Putin a făcut-o de fapt propus de mai multe ori ca comunitatea internațională să întocmească un tratat de interzicere a războiului informatic și că Moscova și Washingtonul ar trebui să rezolve și ele ceva similar bilateral. Administrația Obama a ignorat astfel de deschideri, nedorind a constrânge capacitatea statului de securitate națională de a lansa operațiuni cibernetice ofensive, pe care Pentagonului îi place eufemistic să le eticheteze drept strategie de „apărare înainte”.
În anii lui Trump, chiar dacă scotea SUA dintr-un acord de control al armelor după altul cu rușii, Donald sublinia relația sa superbă cu Putin. În loc să-l acopere în mod repetat pe președintele rus – indiferent de combinația lui de motive personale, financiare și politice pentru a face acest lucru – Trump și-ar fi putut folosi abilitățile de artă a tranzacției pentru a reînvia propunerile lui Putin pentru un armistițiu cibernetic. .
Cu China, administrația Trump a comis o eroare mai gravă.
Înțepat de o serie de furturi cibernetice din China, nu doar de proprietate intelectuală, ci și de milioane dintre dosarele de securitate ale angajaților federali, administrația Obama a ajuns la un acord cu Beijingul în 2015 pentru a opri spionajul reciproc în spațiul cibernetic. „Am convenit că nici SUA, nici guvernul chinez nu vor conduce sau nu vor sprijini cu bună știință furtul de proprietate intelectuală, inclusiv secrete comerciale sau alte informații comerciale confidențiale, pentru un avantaj comercial”, a spus Obama. a spus apoi. „Vom lucra împreună și cu alte națiuni pentru a promova alte reguli de drum.”
În urma acestui acord, intruziunile chineze în infrastructura americană au scăzut cu un uimitor 90%. Apoi Trump a preluat mandatul și a început să impună tarife pentru mărfurile chinezești. Războiul comercial cu Beijingul ar devasta fermierii și producătorii americani, în timp ce umplea facturile consumatorilor americani, chiar dacă președintele a făcut din ce în ce mai dificil pentru firmele chineze să cumpere produse și tehnologie americană. Nu este surprinzător, China întoarse încă o dată hackerilor săi pentru a dobândi know-how-ul pe care nu l-a mai putut obține în mod legitim. În 2017, acei hackeri și ei sifonat informațiile personale ale aproape jumătate dintre toți americanii printr-o încălcare a agenției de raportare a creditelor Equifax.
Ca parte a hotărârii sale de a distruge tot ceea ce Obama a realizat, desigur, Trump a ignorat complet acordul din 2015 al acelei administrații cu Beijingul.
Mergi spre buncăre?
Larry Hall a lucrat cândva pentru Departamentul Apărării. Acum, el vinde apartamente de lux într-un fost siloz de rachete nucleare din mijlocul Kansasului. Îngroapă 15 etaje în pământ și el îl numește Survival Condo. Cele mai mici unități costă 1.5 milioane de dolari, iar complexul are o sală de sport, piscină și poligon de tragere în spațiul comun subteran adânc.
Când a fost întrebat de ce a construit Survival Condo, Hall răspuns, „Nu vrei să știi.”
Poate că era îngrijorat de un viitor schimb nuclear, de o altă pandemie și mai devastatoare sau de creșterea constantă a crizei climatice. Acestea, totuși, sunt scenarii de apocalipsa bine-cunoscute și, evident, el făcea aluzie la o amenințare la care majoritatea americanilor rămân uitați. Ce Site-ul web Survival Condo subliniază că trăiește cinci ani „complet în afara rețelei”, ceea ce sugerează o teamă că întreaga infrastructură a SUA ar putea fi distrusă printr-un hack masiv.
Și este adevărat că viața modernă, așa cum o știm cei mai mulți dintre noi, a devenit din ce în ce mai legată de așa-numitul Internet al lucrurilor sau IoT. Până în 2023, se estimează că fiecare persoană de pe Pământ va avea, în medie, 3.6 dispozitive în rețea. În lipsa de a te muta într-o gaură mare în pământ în Kansas și de a trăi complet în afara rețelei, va fi într-adevăr dificil să te eliberezi de consecințele unui atac cu adevărat coordonat asupra unui astfel de IoT.
Un amestec de acțiuni guvernamentale miope – precum și inacțiune – și o abordare laissez-faire a piețelor au condus la impasul actual. Guvernul SUA a refuzat să pună orice altceva decât cele mai minime controale asupra dezvoltării programelor spion, a făcut puțin pentru a implica restul lumii în reglementarea activităților ostile în spațiul cibernetic și continuă să creadă că strategia sa de „apărare înainte” va fi capabilă. de protejare a activelor SUA. (Visează, stat de securitate națională!)
Astuparea găurilor din digul IoT este garantată a fi o soluție inadecvată. Construirea unui dig mai bun ar putea fi o abordare puțin mai bună, dar o opțiune cu adevărat mai sensibilă ar fi abordarea problemei de bază a amenințării în creștere. La fel ca eforturile actuale de a controla răspândirea materialului nuclear, o abordare a armelor cibernetice de neproliferare necesită cooperare internațională peste linii ideologice.
Nu este prea târziu. Dar pentru a preveni o fugă către buncăre va fi nevoie de un efort concertat din partea jucătorilor majori - Statele Unite, Rusia și China - pentru a recunoaște că războiul cibernetic ar produce, în cel mai bun caz, cele mai piririce victorii. Dacă nu lucrează împreună pentru a proteja comunitățile cibernetice, autostrada digitală va continua, cel puțin, să fie afectată de gropi, balustrade sparte și dispozitive explozive improvizate ale căror detonări amenință să ne perturbe toată viața.
Drepturi de autor 2021 John Feffer
John Feffer, A TomDispatch regulat, este autorul romanului distopic Splinterlands și directorul Foreign Policy In Focus la Institutul de Studii Politice. Frostlands, un original Dispatch Books, este volumul doi al lui Splinterlands seria și romanul final, Songlands, va fi publicat în iunie. A mai scris Pivotul Pandemiei.
Acest articol a apărut pentru prima dată pe TomDispatch.com, un weblog al Nation Institute, care oferă un flux constant de surse alternative, știri și opinii de la Tom Engelhardt, editor de multă vreme în publicații, co-fondator al American Empire Project, autor Sfârșitul culturii victoriei, ca dintr-un roman, Ultimele zile ale editurii. Cea mai recentă carte a lui este A Nation Unmade By War (Haymarket Books).
ZNetwork este finanțat exclusiv prin generozitatea cititorilor săi.
Donează