A támadó kiberműveletek stratégiája

„A befolyásos washingtoni Brookings Intézet tanulmánykötetet adott ki Stanford Egyetem két vezető kiberbiztonsági kutatója, Herbert Lin és Amy Zegart szerkesztésében „Bytes, Bombs, and Spies – The Strategic Dimensions of Offensive Cyber Operations” címmel, amelyben a szerzők a támadó célú kiberműveletek ma még erősen hiányos doktrinális kérdéseire keresnek válaszokat. A kiadvány előzménye egy 2016 márciusában tartott kétnapos műhelymunka volt, amelyen tudományos intézetek és agytrösztök kutatói, valamint az Egyesült Államok védelmi minisztériumának és hírszerző szervezeteinek egykori és jelenlegi szakpolitika-formálói vettek részt, és amely dokumentumainak zárolását mára feloldották. A műhelymunka megszervezésének két alapvető oka volt. Az egyik az, hogy a támadó jellegű kiberműveletek (offensive cyber operations) egyre nagyobb súlyra tettek szert az amerikai és nemzetközi biztonságpolitikában. A másik az, hogy ennek ellenére az elemzők és kutatók figyelme sokkal nagyobb mértékben irányult a kibervédelemre, mint a kibertámadásra. Következésképpen a támadó kiberműveletek koncepcionális alátámasztása és doktrinális megfogalmazása, valamint műveleti feltételezéseinek, hírszerzési szükségleteinek, szervezeti igényeinek és az eszkaláció dinamikájának feltérképezése erősen hiányos volt.

A támadó kiberműveletek jelentőségének növekedését a szerzők több példával is alátámasztják. Az iráni nukleáris centrifugák elleni Stuxnet művelet jelentősen lelassította Irán atomfegyverprogramját, még azelőtt, hogy annak léte nyilvánosan elismertté vált volna. 2012-ben megszületett a könyvben sokat emlegetett PPD-20 (Presidential Policy Directive 20) elnöki végrehajtási rendelet, amely védekező és támadó kiberműveletekre egyaránt kiterjed, és amit a világ számára Edward Snowden szivárogtatott ki 2013-ban. Ezt több kormányzati dokumentum is követte, amelyben közvetlenül vagy ráutalással megjelennek a támadó kiberműveletek, és a gyakorlatban is elismerten sor került ilyenekre az ú.n. Iszlám Állam vagy Észak-Korea ellen. Végül Donald Trump elnök is zászlajára tűzte először a kampánya során, majd megjelenítve azt a 2017-es nemzeti biztonsági stratégiában is. Fontos előrelépés volt, amikor 2018 májusában létrejött az önálló Kiberparancsnokság, a korábbinál nagyobb és függetlenebb hatáskörrel, védekező vagy támadó kiberműveletek vezetésére. Jelenleg erős vita folyik azon, hogy a műveletek engedélyezése során a PPD-20-ban megfogalmazott „különleges elnöki jóváhagyás” hogyan lenne delegálható a harcéri parancsnokokhoz.

A támadó kiberműveletek doktrinális hátterének megalapozását nehezíti, hogy a kapcsolódó dokumentumok jelentős része titkosított, részben azért, mert egyetlen más fegyverzet-család sincs ilyen szorosan összefonódva a hírszerző és elhárító szolgálatokkal. Mindeközben folyamatosan felmerül az a kérdés, hogy a kiberműveletek során a kormányzat mennyire támaszkodhat, illetve milyen mértékben indokolt támaszkodnia magánvállalatokra. Mindezzel együtt megnőtt a fogékonyság arra, hogy amennyiben egy konfliktushelyzetben a nemkatonai eszközök (diplomáciai, gazdasági vagy jogi intézkedések) nem vezetnek eredményre, egy támadó kiberművelet lehetne az első katonai csapásmérés eszköze.

A már említett műhelymunka a támadó kiberműveletek stratégiai dimenziójára fókuszált, vagyis a rövidtávú harctéri alkalmazás (taktikai szint) helyett a hosszabb távú, széles fókuszú, átfogó célokat megfogalmazó szintre. A résztvevők a támadó kiberműveleteket a következő jellemzőkkel határozták meg: kiberképességek használata nemzeti biztonsági célok érdekében

  • az ellenség információs rendszerének és hálózatának gyengítése a bizalmasság, integritás és elérhetőség rombolásával;
  • az ellenséges információs rendszerek és hálózatok eszközeinek támadása;
  • az ellenséges rendszereken keresztül menő vagy ott tárolt információk megszerzése, megsemmisítése.

Jó kiindulópontot jelent a támadó kiberműveletek stratégiai összefüggéseinek megfogalmazásához, ha sorba vesszük a kibertér és a kiberfegyverek néhány fontos és egyedi jellemzőjét.

  • A kibertérben nehéz különbséget tenni a hírszerzési és a támadó célú műveletek között, ami könnyen vezethet félreértelmezésre, a másik fél szándéka felőli bizonytalanság miatt (vagyis egy információszerzést is könnyen támadásként lehet azonosítani).
  • A kibertámadások közvetlenül leginkább immateriális javakat támadnak – az információt, tudást, bizalmat. Egy ilyen támadásnak ugyanakkor kézzelfogható kára is lehet, attól függően, hogy a megtámadott információk mennyire képezik integráns részét a fizikai eszközöknek.
  • Egy kiberfegyver hatékonysága nagyban függ a célpont jellemzőitől, annak összetettségétől és kapcsolódásaitól. Míg egy fizikai térben végrehajtott fegyveres támadás hatása jól kalkulálható fizikai ismeretekre alapozva, addig egy kibertámadásnál ezt csak rendkívül precíz, nagyléptékű, magas színvonalú, naprakész és elérhető hírszerzési adatokra támaszkodva lehet megtenni.
  • A célponttal való kölcsönhatás – például egy „hátsó ajtó” létrehozása – gyakran előfeltétele egy későbbi kibertámadás sikerének.
  • A hagyományos katonai tervezésnél a kiválasztott célpontok többnyire jól ismert, látható és értelmezhető célpontok (pl. katonai bázisok, parancsnoksági épületek, lőszerraktárak, távközlési berendezések), így az ezeket ért csapások is jól érzékelhetők. Ezzel szemben a kibertámadásnak olyan célpontjai vannak, amelyek támadás nélkül is egy mozdulattal lekapcsolhatók az internetről.

A fenti jellemzők alapján a szerkesztők négy nagy témakörbe csoportosítják a könyv tematikáját:

  1. kiberstratégia és doktrína a támadó célú kiberműveletekre;
  2. műveleti megfontolások a kiberfegyverek használatához;
  3. eszkalációs dinamika és elrettentés;
  4. a magánszektor szerepe és kapcsolódása a támadó kiberműveletekhez.

Az első témakör egyik nagy kérdése, hogy egy kibertámadásra mi a megfelelő katonai válasz? A vélemények megoszlanak abban, hogy ennek egy hasonló kibertámadásnak kell-e lennie, vagy lehet más katonai eszközökkel végrehajtott ellencsapás is. Egyáltalán: egy kibertámadás meddig számít „küszöb alattinak”, ami még nem éri el a fegyveres konfliktus szintjét? A műveleti megfontolások nagy dilemmája, hogy míg a hagyományos katonai műveletek konkrét hadszíntérre vonatkoznak, addig a kiberműveletek rejtettek és országhatároktól függetlenek. Hogyan értelmezhető akkor a stratégiai cél elérése?

Az eszkaláció dinamikája kibertámadások esetén különösen érzékeny lehet, mivel egy felderítő célú behatolást is könnyen lehet közvetlen támadásként azonosítani, így az arra adott válasz is könnyen lehet aránytalan. A közvélemény nyomása szintén ez irányba terelheti a döntéshozatalt. A már említett PPD-20 elnöki rendelet és a védelmi minisztérium kiberstratégiája kitér arra is, hogy a kiberműveleteket is a hadviselés nemzetközi szabályai szerint kell végrehajtani, beleértve a járulékos veszteségek (collateral damage) lehetséges elkerülését is. E tekintetben különösen fontos, hogy mennyiben lehet biztosítani egy kibertámadás diszkriminatív (vagyis a kijelölt katonai célpontra korlátozódó) jellegét. A védelmi minisztérium törekvése összességében az, hogy a kiberhadviselés szabályait minél inkább a hagyományos hadviselés keretei közé illessze.

A magánszféra, a vállalatok részvétele elkerülhetetlen, már csak a kibertér jellemzői miatt is. Nincs éles határ a polgári és katonai célú kiberbiztonsági eszközökben, és a kormányzat nem is lenne képes arra, hogy minden állampolgárát megvédje a lehetséges kibertámadásoktól. Magáncégek bevonása esetén ugyanakkor bizonytalanság lehet ezek nemzetközi jogi státusza körül a hadviselés szempontjából, arról nem beszélve, hogy az állam szerződéses partnereiként egy adott konfliktusban a nagy cégek könnyen mindkét oldalon felbukkanhatnak, akár egy adott kiberműveletnek is mindkét végpontján.

A kötet szerzői és szerkesztői összességében arra jutottak, hogy a támadó kiberműveletek koncepcionális és doktrinális megalapozását nem érdemes teljesen új alapokon felépíteni, sokkal inkább a hagyományos katonai műveletek meglévő kereteihez érdemes igazítani azokat. Mivel azonban a kiberhadviselés számos jellemzőjében eltér a hagyományostól, a legfontosabb kérdés éppen annak azonosítása, hogy mi az, ami közös vonást jelent a korábbiakkal, és mi az, ami újdonságként jelentkezik.”

Forrás:
Bytes, Bombs, and Spies. The Strategic Dimensions of Offensive Cyber Operations; Herbert Lin, Amy Zegart; Brookings Institution Press; ISBN: 9780815735472; 2019. január 15.
Szabadon letölthető a tartalomjegyzék, és az első fejezet.

A bejegyzés kategóriája: informatika, Internet, közigazgatás:külföldön, közigazgatási informatika, szakirodalom
Kiemelt szavak: , , , , , , , , .
Közvetlen link.