veebruar 12, 2016

Veel üks kübersõja “esimene”

AFP/Scanpix

Kübersõja olemasolus kahtlejaid on maailmas järjest vähem.

1. detsembril 2015 avaldas Eestis tegutsev NATO küberkaitsekoostöö keskus raamatu Venemaa ja Ukraina praeguse konflikti “kübermõõtmest”. Infotehnoloogia tarvitamine ja kuritarvitamine on mõjutanud kriisi kõiki tahke. Lahinguväljal lõigati füüsiliselt läbi telekommunikatsiooniliine ja kasutati sihtmärkide valimiseks võrgus leiduvaid andmeid. Poliitilisel tasandil häkiti sisse valimissüsteemi. Diplomaatiatasandil laaditi USA ametiisikute privaatvestlusi Youtube’i ja reklaamiti Twitteris. Luurevallas leiti Ukraina valitsusvõrgus nuhkimas kahjurvara Ouroboros ehk Snake. Ärimaailmas plätserdati nutitelerid ja elektroonilised reklaamtahvlid üle Venemaa propagandaga. Ühismeedias diskrediteeriti Maidani revolutsiooni libakontode alt. Akadeimilisel tasandil muutsid liidendamist pooldavad häkkerid täielikult Wikipedia Krimmi käsitlevaid lehekülgi. Ja seda rida võiks jätkata.1
Kõigist neist vahejuhtumitest hoolimata jäid paljud autorid arvamusele, et kübersõda Ukrainas oli silmapaistev just tõeliselt uudsete rünnakute puudumise tõttu. Aga nagu kübermaailmas ikka, ei olnud sel arvamusel pikka eluiga. 2016. aasta jaanuari algul andis turbefirma iSIGHT Partners oma ajaveebis teada, et 23. detsembris jäeti “koordineeritud” ja “suunatud” “esimese tõsise küberrünnakuga” riikliku elektrivõrgu vastu 80 000 Lääne-Ukraina elanikku2 kuueks tunniks elektrita.3 Häkkereid tuleb ehk tunnustada selle eest, et nad lülitasid voolukatkestuse ajaks välja ka elektriettevõtte klienditeeninduse süsteemi. iSIGHT pani süü vahejuhtumis häkkerirühmale Sandworm, mis nende arvates tegutseb Venemaal.4
Asjatundjad peavad mõistagi vahejuhtumit väga ettevaatlikult hindama, sest internet on ideaalne pinnas pahatahtlike geopoliitiliste mängude mängimiseks. Aga kui rünnak kinnitust leiab – ja selline arvamus üha süveneb5 -, on see kübersõja ajaloos järjekordne “esimene” ning Ivano-Frankivsk (Ukraina linn, kus sündmus aset leidis) asetub otse Iraani Natanzi kõrvale (seal asus tuumajaam, mida ründas Stuxnet).
Kübersõjaskeptikute read harvenevad. Näiteks professor Thomas Ridi 2013. aasta raamat kandis pealkirja “Kübersõda ei tule” (“Cyber War Will Not Take Place”), aga sel aastal ilmub tal raamat “Masinate tõus” (“Rise of the Machines”).6 Tegelikult on teadlased ohu eest hoiatanud sellest alates, kui elektrit hakati sõjalisel otstarbel kasutama. 1948. aastal ennustas John von Neumann arvutiviiruste ilmumist.7 1976. aastal kirjutas Boeingi teadur Thomas Rona aruandes “Relvasüsteemid ja infosõda” (“Weapon Systems and Information War”), et arvutivõrkude võimsus võib olla riigile nii kasuks kui ka kahjuks, sest neid ohustavad väga mitmesugused rünnakud ning sõja korral on just need üks esimesi sihtmärke.8
Häkkerlus ei ole iseenesest kuigi suur mure. Rahutuks teevad hoopis selle tagajärjed tegelikus maailmas, kui elektronid hüplevad internetist küberruumi, masinkoodist inimkoodi. Nii on Tšetšeenia näidanud meile internetipropaganda jõudu, Kosovo kriisi ajal võtsid mitteriiklikud häkkerid ette NATO, lahingud Gazas halvavad rituaalselt Iisraeli ettevõtete internetiühenduse,9 ühismeedia süstis araabia kevadesse nii lootust kui ka kurjakuulutavaid ohte, operatsioon Olympic Games andis mõista, et küberrünnak võib asendada tavapärase sõjalise rünnaku,10 Süüria elektrooniline armee ummistas internetti sadade miljonite sõnumitega Bashar al-Assadi toetuseks11 – ja sedagi rida võiks jätkata.
Ometi on “omistamisprobleem” ehk raske ülesanne leida küberrünnakute tõeline allikas väga tõsine. Siin võib siiski aidata tehniline ja mittetehniline analüüs. Kui küberrünnakuid (kaasa arvatud oravate sooritatuid)12 toimub iga päev, kui võrgud lülituvad välja keset riikliku julgeoleku kriise (nagu on juhtunud Eestist Hainanini), ei ole maailma liidritel muud valikut, kui võtta neid tõsiselt. Kuidas pidada sõda internetita? Seda võib küsida Ukraina valitsuselt.13 Geopoliitiline kontekst pole iseenesest tõestus, aga see ahendab võimalike kahtlusaluste ringi ja teravdab uurimise fookust. Korralike taustateadmiste ja värske analüüsi olemasolul võivad juba mõned riiklike julgeoleku nõunike telefonikõned üsna usutavalt tegija välja selgitada.
Kübersõjaskeptikud riskivad lõpuks sattuda ühte patta ülemaailmse soojenemise skeptikute ja nendega, kes usuvad, et Ida-Ukraina talumehed tegid oma traktoritest tankid. Tänased võrgud kujutavad endast mitmetahulist, pidevalt muutuvat ühenduvuse ja haavatavuse segu, mis laseb õilmitseda kurjategijatel, sõduritel, terroristidel ja spioonidel. Olukord on jõudnud sinnamaani, et kui rahvusvahelised pinged ületavad teatava piiri, võib riik A olla suuteline manipuleerima riigi B elektrivõrku oma poliitiliste eesmärkide saavutamiseks või tavapärase sõjalise rünnaku hõlbustamiseks. Elektrikatkestusi võivad põhjustada nii oravad kui ka häkkerid, aga need on kaks eri probleemi, mis vajavad erinevaid lahendusi.
Tasub meenutada, et seni on nähtavasti olnud suhteliselt vähe ulatuslikumate tagajärgedega “puhtaid” küberoperatsioone. Stuxnet on ehk lähim vaste “küberraketile”,14 kuid isegi see mahub rahvusvaheliste kaubandussanktsioonide ja Iraani õhurünnakutega ähvardamise raamidesse. Enamik kübersõjajuhtumeid langeb “ühendatud väeliikide” laadis operatsioonide alla või peavad toetama sellist “hübriidsõda”, mida võime kohata Donbassis, kus sihiks on rohkem lahinguvälja muutmine kui seal ülekaalu saavutamine. Küberoperatsioonid sarnanevad rohkem salaoperatsioonide kui jalaväerünnakuga.
Lõppeks sõltub edu nagunii sellest, kui hästi seonduvad küberoperatsioonid tavapärase poliitilise ja sõjalise jõuga. Pole erilist mõtet alustadagi küberrünnakut, kui seda ei saa millegi muuga toetada. Kui rünnaku taga Ukraina vastu seisid Venemaa riiklikul toel tegutsevad häkkerid – võimalik, et kättemaksuks 22. novembri elektrikatkestuse eest Krimmis, mille põhjustasid Ukraina sabotöörid15 -, näitab ainult aeg, kas see strateegia tasub ennast ära, kuid igal juhul on Venemaa riik, kel vaieldamatult jagub vajalikku strateegilist tuumakust võimalike tagajärgedega tegelemiseks või nende ärakasutamiseks.
Lisaks 80 0000 inimesele, kes pidid jõululaule laulma pimedas, oli Ukraina elektrivõrgu ründamise tähtsaim aspekt asjaolu, et see võis kujutada endast pretsedenti tulevikuks. CIA endine direktor Michael Hayden, kes nimetas Stuxneti esimeseks tõsiseks füüsilist hävingut põhjustanud küberrünnakuks, nentis, et ründaja on “ületanud Rubico”.16 Kell aga aina tiksub … Selle aasta 26. jaanuaril väitis Iisraeli energiaminister Yuval Steinitz, et “tõsine küberrünnak” oli halvanud Iisraeli elektriameti “paljud” arvutid tervelt kaheks päevaks.17 Skeptikud küll alles uurivad asja.18
Meie kollektiivset haavatavust silmas pidades peavad maailma liidrid kaaluma, milliseid piiranguid rakendada häkkeritele rahu ja sõja ajal. Ei saa kuidagi öelda, et oleks julgustav vaadata Londoni, Dresdeni ja Tokyo sõjajärgseid fotosid. Sedamööda, kuidas küberrünnakud liiguvad ulmeromaanidest tegelikkusse, tuleb rahvusvahelisi norme rakendada ka küberruumis, näiteks selliste rahvusvaheliste foorumite kaudu nagu Tallinna käsiraamatu protsess.19 Praegu pakub rahvusvaheline õigus riiklikele häkkeritele mõneti lausa varjupaika, sest agressiivsed küberoperatsioonid võivad alata pelga luuretegevusena, mis on ju nagunii rünnaku eel vajalik. Kübersõda on kõigest poliitika jätkamine teiste vahenditega ja poliitikud, teadagi, eksivad kergesti.
Inglise keelest eesti keelde ümber pannud Marek Laane
______
1 Kenneth Geers (ed.). Cyber War in Perspective: Russian Aggression against Ukraine. Tallinn: NATO CCD COE Publications, 2015.
2 Riley Walters. Russian hackers shut down Ukraine’s power grid. Newsweek, 14. jaanuar 2016.
3 John Hultquist. Sandworm Team and the Ukrainian Power Authority Attacks. iSIGHT Partners, 7. jaanuar 2016.
4 Stephen Ward. iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign. iSIGHT Partners, 14. oktoober 2014.
5 Kim Zetter. Everything we know about Ukraine’s power plant hack. WIRED, 20. jaanuar 2016.
6 Thomas Rid. Rise of the Machines: A Cybernetic History. W. W. Norton & Company, ilmub juunis 2016.
7 Éric Filiol. Computer viruses: from theory to applications. Pariis: Springer, 2006.
8 T. P. Rona. Weapon Systems and Information War. Washington: The Boeing Corporation, 1976.
9 Kenneth Geers. Cyberspace and the changing nature of warfare. SC Magazine, 27. august 2008.
10 Kim Zetter. Countdown to Zero Day: Stuxnet and the Launch of the Wolrd’s First Digital Weapon. New York: Crown, 2014.
11 Kenneth Geers, Ayed Alqartah. Syrian Electronic Army Hacks Major Communications Websites. FireEye, 30. juuli 2013.
12 Christopher Ingraham. A terrifying and hilarious map of squirrel attacks on the U.S. power grid. Washington Post, 12. jaanuar 2016.
13 David Talbot. Watching for a Crimean Cyberwar Crisis. MIT Technology Review, 4. märts 2014.
14 The Stuxnet worm: A Cyber-missile aimed at Iran? The Economist, 24. september 2010.
15 Ivan Nechepurenko. Crimea to Face Power Shortages for Months, Officials Say. The New York Times, 8. jaanuar 2016.
16 David E. Sanger. Obama Order Sped Up Wave of Cyberattacks Against Iran. The New York Times, 1. juuni 2012.
17 Danna Harman. Israel’s Electrical Grid Targeted by “Severe Cyber-Attack”. Haaretz, 26. jaanuar 2016.
18 Darlene Storm. No, Israel’s power grid wasn’t hacked, but ransomware hit Israel’s Electric Authority. Computerworld, 27. jaanuar 2016.
19 Michael N. Smith. Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press, 2013.

Kategooriates: PaberväljaanneSildid:

Kommentaarid puuduvad.


Lisa kommentaar