Czy klauzula o agresji na państwo NATO dotyczy cyberataków?

Przy okazji głębszych zmian organizacyjnych i strategicznych NATO zamierza poświęcić więcej miejsca kwestiom bezpieczeństwa cyberprzestrzeni.

Tegoroczny szczyt sojuszu w Lizbonie odbędzie się 19-20 listopada. W jego trakcie poruszane będą zagadnienia związane z zagrożeniami płynącymi z sieci. Szczyt poprzedzają - trwające właśnie (16-18 listopada) - cyfrowe manewry ''Cyber Coalition 2010". Ćwiczenia te - zakładające różne scenariuszy ataków - służą przetestowaniu reagowania na cyberincydenty, współpracy wewnętrznej i procesów podejmowania strategicznych decyzji przez sojusz i państwa członkowskie. W manewrach wzięły udział narodowe organizacje odpowiedzialne za cyberbezpieczeństwo, NATO Cyber Defence Management Board, zespoły Computer Incident Response Teams (CIRT) z NATO i krajów zrzeszonych.

Cybermanewry paktu północnoatlantyckiego

Cyber Coalition 2010 to trzecie tego typu ćwiczenia NATO. Pierwsza edycja w listopadzie 2008 r. była ograniczona do samej organizacji NATO. Rok później zaproszono państwa członkowskie. Ćwiczenia będą koordynowane w NATO Supreme Headquarters Allied Powers Europe (SHAPE) niedaleko belgijskiego Mons. Pozostali uczestnicy w swoich lokalizacjach.

Za przygotowanie i przeprowadzenie ćwiczeń odpowiedzialne są NATO Headquarters International Military Staff and International Staff, NATO Computer Incident Response Capability Technical Centre (NCSA NCIRC TC), NATO Consultation, Command and Control Agency (NC3A) oraz Cooperative Cyber Defence Centre of Excellence (CCD COE) w stolicy Estonii, Tallinnie. Ta agenda NATO została powołana po cyberataku na instytucje i przedsiębiorstwa estońskie w 2007 r. CCD COE jest przejawem realizacji, przyjętej w styczniu 2008 r., strategii obrony cyberprzestrzeni paktu północnoatlantyckiego. Atak na Estonię uznaje się jako przykład pierwszej cyberwojny, choć specjaliści nie są w tej sprawie zgodni. Wyniki analizy przebiegu ćwiczeń będzie podstawą do dyskusji o zmianach w strategii sojuszu.

Kto i jak może wywołać cyberwojnę?

Wygląda bowiem na to, że państwa członkowskie NATO zamierzają podnieść rangę tematów cyberbezpieczeństwa. Nick Harvey, minister obrony Wlk. Brytanii, w przemówieniu z 10 listopada br. w Królewskim Instytucie Spraw Międzynarodowych powiedział, że cyberataki powinny podlegać tym samym prawom, regulacjom, traktatom i konwencjom jak te w realnym świecie. Kraje, które jawnie lub skrycie sponsorują działania cyberwojenne, powinny mieć świadomość nieuchronności odwetu politycznego.

Zdaniem Nicka Harvey'a, NATO w zakresie cyberwojny powinno wdrożyć zasadę, którą dziś określa artykuł 5. traktatu - atak na dowolne państwo, należące do sojuszu, oznacza atak na cały pakt. Umożliwiłoby to wprowadzenie koncepcji odstraszania, która w cyberprzestrzeni nie funkcjonuje. Proste przełożenie zasad ze świata realnego nie zdaje egzaminu. Wielkim wyzwaniem w cyberświecie jest określenie źródła i celu ataku. "To, że będzie to trudne, nie oznacza , że będzie to niemożliwe" - uważa brytyjski minister obrony. Potrzebne są jednak narzędzia i umiejętności szybkiego rozpoznania celu i źródła ataku, tylko w ten sposób uda się przeciwdziałać atakom organizacjom ideologicznym i terrorystycznym, które dziś wykorzystują Internet jako narzędzie do sprawnej komunikacji, jutro wykorzystają go do ataków.

Europa też przygotowuje się do cyberwojny

Podobne cybermanewry, 4 listopada br., po raz pierwszy przeprowadziły kraje Unii Europejskiej we współpracy z Europejską Agencją ds. Bezpieczeństwa Sieci i Informacji (ENISA) i Wspólnym Centrum Badawczym (JRC). Operacja "Cyber Europe 2010" była ogólnoeuropejską symulacją działań obronnych na wypadek cyber-ataku. Ćwiczenia sprawdziły odporność infrastruktury informatycznej państw Unii Europejskiej na masowe ataki przez Internet. Pełna analiza na zostanie opublikowana na początku 2011 r.

Wstępne wnioski to m.in. konieczność zaangażowania sektora prywatnego do kolejnych edycji symulacji oraz niekiedy wyraźne różnice w sposobie działań poszczególnych państw podczas ćwiczeń. Udo Helmbrecht, szef ENISA, jest jednak zadowolony z przebiegu ćwiczeń. "Cyber Europe 2010 był pierwszym, zakończonym sukcesem 'cyber-stress testem' dla Europy. W pełni zrealizowano cele przetestowania gotowości Europy do stawienia czoła cyberzagrożeniom dla krytycznej infrastruktury wykorzystywanej przez rządy, obywateli i biznes" - mówi.

Zatarte granice
Problem stanowi fakt, że w cyberświecie w wielu przypadkach nie można odróżnić cyberataku wyprowadzonego przez państwo od ataku pospolitych przestępców. Gdy można dokonać takiego rozróżnienia, to z kolei bardzo trudno określić, który kraj stoi za atakiem. Jeżeli źródłem ataku są serwery w jednym kraju (np. Chiny), to maszyny te mogły zostać złamane, a atak jest faktycznie kierowany z innego kraju (np. Iranu). Zatem przepisy, o których mowa mogą być trudne do wyegzekwowania. Cyberprzestrzeń jest bardziej skomplikowana niż realny świat. Rozpoznanie rzeczywistego źródła ataku to rzecz niełatwa. Szczerze mówiąc, mam wrażenie, że cyberwojna toczy się bez przerwy. Jednak zamiast bomb i nabojów, ataki mają na celu kradzież tajemnic państwowych o charakterze politycznym, ekonomicznym, naukowym. Zatem, jeśli chcemy reagować, gdzie narysujemy granicę?

Specjalnie dla Computerworld komentuje Lance Spitzner, dyrektor programu SANS Securing The Human, założyciel i szef projektu Honeynet, założyciel doradczej firmy Honeytech, twórca konceptu "honeynets", autor książki "Honeypots: Tracking Hackers, wpółautor książki Know Your Enemy: 2nd Edition"

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200