Weapons to Malfunction!

Published in Kommersant
(Russia) on 15 February 2011
by Elena Chernenko, Alexander Gabuev (link to originallink to original)
Translated from by Natalia Dresner. Edited by Gheanna Emelia.
Whose hackers pose a threat to the world?

The leading world powers are convinced that a large-scale clash in cyberspace is inevitable. The U.S. has been getting ready for cyber warfare since last year. NATO will adopt a strategy to repel a cyber-attack this year. According to some opinions in Russia, an international treaty on cyber-weapon use prohibition would help to avoid a disaster. Nevertheless, the negotiations about its conclusion are rather slow. But the arms race in cyberspace is accelerating rapidly.

In the opinion of American apologetics of the inevitability of inter-state clash in cyberspace, a scenario of the cyber-weapons usage may look the following way: management system paralysis, mass blackouts, air and on-land transport control systems’ chaos, banks and stock-markets’ disruption, tripping of the Internet and mobile connection. Charles Miller, a former leading specialist on cyber protection at one of the most sensitive intelligence services of the U.S., the National Security Agency, has recently estimated that in order to be ready for an attack strong enough to have consequences like that, an aggressor-country would need about two years to prepare. The cost of preparation for an attack and a number of people involved are rather modest: $98 million and 592 people to attack the U.S., $112 million and 750 hackers to defeat the E.U., $86 million and 517 cyber-warriors to implement aggression against Russia.

The expert has made these estimations assuming the aggressor-country would be the DPRK but, according to his words, they are viable for other countries planning an electronic attack from scratch, too. The countries that already have cyber security divisions will devise an attack faster than others. Such militarized agencies already exist in the U.S., the United Kingdom, China, India, Israel and a number of other countries.

The most active in this area are the Americans. The U.S. Cyber Command, led by General Keith Alexander reached full operational capability in October 2010. The U.S. Cyber Command has become a part of the U.S. National Security Agency and unified all the existing Pentagon cyber security divisions. USCYBERCOM employs about 1,000 people, but the military has already announced the launch of a large-scale recruiting program of cyber-specialists. Some of them will provide not only the military and state infrastructure security, but the security of the most important commercial objects of the country, said Thomas Carper, the head of the U.S. Senate Committee on Homeland Security, prior the launch of the “U.S. Cyber Challenge” initiative looking for 10,000 young computer geniuses.

The U.S. plans to adopt a new cyber security doctrine this year. The main objectives of the doctrine are revealed in a policy paper last September with a symbolic title, “Defending a New Domain” by William Lynn III, the U.S. Deputy Secretary of Defense. Its main idea is that, from now on, the U.S. will recognize cyberspace as a potential domain of warfare as land, sea and air.

NATO has also launched development of a collective cyber defense concept. The November NATO summit of the alliance resulted in making a decision to develop “A plan of action in cyber defense domain.” According to the Kommersant’s source, the document will be prepared by April and signed in June this year. The key point of the document will be devoted to the establishment of a NATO action center against cyber incidents. Initially, they planned to launch the center in 2015, but the U.S. insisted to reduce the term by three years.

Meanwhile, the alliance cannot come to an agreement on responsibilities of the Center’s cyber subdivisions. “Some countries think that there is already enough means of protection, others insist on the need to create a potential application of a warning strike,” a senior NATO representative explained to Kommersant. Also, there are disputes about how strong a cyber attack at one of the alliance countries has to be for other countries to respond under the 5th article of the treaty.

The official did not explain what countries specifically insist on regarding the need to develop offensive cyber weapons. But it is likely that Estonia is among them. American soldiers, including William Lynn III, think that the story of the Bronze Soldier and the attack of the Estonian websites in 2007 became a first example of inter-state cyber warfare, believing that it was Moscow who had waged the war. In 2008, the first NATO center of cyber security was opened in Tallinn. It holds training sessions for the IT-specialists of the alliance countries, and the first mini cyber warfare was modeled there recently. The U.S. named the breach of Georgian websites during the conflict in South Ossetia in August 2008 as another example of a state-initiated cyber attack. Behind this, in their opinion, was the Kremlin, too.

A special representative to NATO, Dmitry Rogozin, does not exclude that cyber weapons of the alliance may be directed against Russia in the future. His U.S. colleague, Ivo Daalder, assured Kommersant that “the alliance is not preparing for any conflict with Russia.” As for the absence of any dialog between Russia and NATO in this domain, Mr. Daalder said, “Because the alliance has just started to develop its positions on the matter, discussing a possible cooperation is simply too early yet.”

Meanwhile, Russia has been insisting on signing the international treaty on cyber weapons use prohibition for years. It would prohibit countries to develop and use various types of cyber weapons against each other. For example, “logical bombs” that can be secretly incorporated into computers just to stop them at critical moments or damage the system itself; “botnets” that can turn off or spy on websites and networks; microwave emitters that can “burn” computers’ micro schemes from a long distance, etc.

According to the data provided by the Institute for Problems of Information Security, Moscow State University, the main organization dealing with lobbying of the Russian concept of cyber security at the international level (run by Vladislav Sherstuk, a former head of the Federal Agency of Government Communications and Information), at least five countries are ready to start a sophisticated cyber war: the U.S., the PRC, India, Israel and the Russian Federation. The U.S. has been refusing to support Russia’s initiative to conclude the treaty on the cyber weapons use prohibition for a long time, explaining that agreements in cyber web would be ineffective. However, in November, a U.N. group of state experts agreed upon “The evaluation of threats of information security and further development of the cyber space issue” report that was signed by 15 countries, including the U.S. and Russia. The agreement recognizes the existence of a common threat, which is already an important thing. Now, Russia hopes to move from a dead point to the question of signing the international treaty at the meeting of the International Research Consortium on Information Security that will take place in April 2011.

Apart from the U.S. position on the effectiveness of the treaty, China’s position is not of less importance. While Western experts consider both Russia and China as a threat, China is more often considered to be the main threat to the world’s cyber space. The military capability of China in cyberspace is discussed in the “Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation” The report says that the Liberation Army of China has adopted a doctrine of seizing control of an adversary’s information flow and has divisions to support these operations. The number of fighters, from experts’ estimation, is not less than 30,000 people. Effectiveness of Chinese cyber divisions is mainly explained by its close connection to state bodies and hackers.

At the same time, skeptical voices are becoming louder in the U.S. and many other countries. Many believe that the threat of cyber warfare is grossly exaggerated and growing tension is beneficial only to MIC (Military-Industrial Complex). Their words are fact-based: that the Pentagon Deputy, Mr. Lynn, was vice-president of the Raytheon Corporation before his nomination to the U.S. Department of Defense. This MIC giant has made profit over $26 billion on state contracts. A lump sum of that money is used for cyber weapons and cyber protection development.


От чьих хакеров исходит угроза миру?

От чьих хакеров исходит угроза миру?

Ведущие мировые державы убеждены, что масштабное столкновение в киберпространстве неизбежно. США начали активно готовиться к кибервойне в прошлом году, НАТО примет стратегию по отражению кибернападения в нынешнем. По мнению России, избежать катастрофы поможет международный договор о неприменении кибероружия, однако переговоры о его заключении продвигаются крайне медленно. А вот гонка вооружений в киберпространстве идет все более быстрыми темпами.

Парализация систем управления, масштабные блэкауты, хаос в системах контроля за воздушным и наземным транспортом, нарушение работы банков и бирж, отключение интернета и сотовой связи — так, по мнению американских апологетов неизбежности межгосударственного столкновения в киберпространстве, выглядит сценарий применения кибероружия. Бывший ведущий специалист по киберзащите в наиболее секретной спецслужбе США — агентстве национальной безопасности — Чарльз Миллер недавно подсчитал, что на подготовку атаки, способной вызвать все эти последствия, стране-агрессору нужно около двух лет. При этом стоимость подготовки нападения и количество задействованных в нем людей достаточно скромны: $98 млн и 592 человека для атаки на США, $112 млн и 750 хакеров для нанесения поражения ЕС, $86 млн и 517 кибервоинов для агрессии против России.

Эксперт делал эти расчеты, исходя из того, что агрессором будет КНДР, но, по его словам, они подходят и для других стран, готовящих электронную атаку с нуля. На подготовку атаки странами, уже имеющими киберподразделения, уйдет меньше времени. Такие военизированные структуры уже есть у США, Великобритании, Китая, Индии, Израиля и ряда других стран.


Активнее всех здесь действуют американцы. В октябре в полную силу заработало киберкомандование США (US Cyber Command), возглавляемое генералом Китом Александром. Структура, ставшая частью агентства национальной безопасности, объединила все существовавшие ранее подразделения киберзащиты Пентагона. Сейчас в киберкоме работают около 1 тыс. человек, но военные уже объявили о начале масштабной программы рекрутирования специалистов соответствующего профиля. Часть из них будут обеспечивать безопасность не только военной и государственной инфраструктуры, но и наиболее важных коммерческих объектов страны. Об этом накануне запущенной в начале февраля программы "Кибервызов для США", в рамках которой планируется отыскать 10 тыс. юных компьютерных гениев, объявил глава комитета сената по внутренней безопасности Томас Карпер.


А в этом году США планируют принять новую доктрину кибербезопасности. О ее направленности можно судить по опубликованной в сентябре программной статье заместителя главы Пентагона Уильяма Линна III с символичным названием "Защищая новое пространство". Ее главная мысль: отныне США будут считать киберпространство таким же потенциальным полем боя, как сушу, море и воздух.
Параллельно над созданием концепции коллективной киберобороны начали работать и в НАТО. На ноябрьском саммите альянса было решено разработать "План действий в области киберобороны". По данным "Ъ", документ должен быть подготовлен к апрелю, а подписан в июне. Важное место в нем будет отведено созданию центра НАТО по реагированию на киберинциденты. Изначально его предполагалось запустить в 2015 году, но по настоянию США срок сократили на три года.

Между тем в альянсе нет единодушия относительно того, какими полномочиями должны обладать его киберподразделения. "Одни страны считают, что достаточно средств защиты, другие настаивают на необходимости создания потенциала нанесения предупреждающего удара,— объяснил "Ъ" высокопоставленный представитель НАТО.— Также идут споры о том, насколько серьезной должна быть кибератака на одну из стран альянса, чтобы остальные должны были отреагировать в соответствии с пятой статей договора".

Чиновник не уточнил, какие именно страны настаивают на необходимости развития наступательного кибероружия, но в их рядах наверняка есть Эстония. Американские военные, в том числе Уильям Линн III, считают историю с Бронзовым солдатом и атакой на эстонские сайты в 2007 году первым примером межгосударственной кибервойны, полагая, что ее развязала Москва. В 2008 году в Таллине был открыт первый центр кибербезопасности НАТО. В нем проводятся тренинги для IT-специалистов стран альянса, а недавно впервые была смоделирована мини-кибервойна. В качестве еще одного примера инициированного государством кибернападения США приводят взлом грузинских сайтов во время конфликта в Южной Осетии в августе 2008 года. За этим, по их мнению, тоже стоял Кремль.

Постпред РФ в НАТО Дмитрий Рогозин не исключает, что в будущем кибероружие альянса может быть направлено против России. Между тем его коллега из США Иво Даалдер заверил "Ъ", что "альянс не готовится к какому-либо конфликту с Россией". Что же касается отсутствия диалога между НАТО и РФ в этой области, то, по словам господина Даалдера, "так как альянс сам только-только приступил к выработке своих позиций по этому вопросу, обсуждать возможное сотрудничество пока просто рано".
Между тем Россия вот уже несколько лет настаивает на подписании международного договора о неприменении кибероружия. Он запрещал бы странам тайно развивать и применять друг против друга разные виды кибероружия. Например, "логические бомбы", которые могут быть спрятаны в компьютеры, чтобы остановить их в критические моменты или повредить саму систему; "ботнеты", которые могут отключать или шпионить за сайтами и сетями; СВЧ-излучатели, которые могут "сжигать" компьютерные микросхемы на значительных расстояниях и т. д.

По данным Института проблем информационной безопасности МГУ — главной структуры, занимающейся лоббированием российской концепции кибербезопасности на международном уровне (возглавляет ее Владислав Шерстюк, в прошлом глава ФАПСИ), на данный момент как минимум пять стран готовы к проведению полномасштабной кибервойны: США, КНР, Индия, Израиль и РФ. США долго не поддерживали инициативу РФ по заключению договора о неприменении кибероружия, ссылаясь на то, что традиционные соглашения в киберсети будут малоэффективными. Однако в ноябре группе правительственных экспертов ООН удалось согласовать доклад по "оценке угроз информационной безопасности и развитию ситуации в киберпространстве", под которым подписались 15 стран, в том числе США и РФ. Документ признает наличие общей угрозы, что уже важно. И теперь Россия надеется сдвинуть с мертвой точки вопрос подписания международного договора на заседании Международного исследовательского консорциума информационной безопасности, который пройдет в апреле.

Между тем помимо позиции США для эффективности такого договора крайне важна и позиция Китая. Вкупе с Россией именно Китай западные эксперты чаще всего называют едва ли не главной угрозой мировой кибербезопасности. О военном потенциале Китая в киберпространстве рассказывается в докладе "Возможности КНР вести кибервойну и использовать компьютерные сети", подготовленном для конгресса США группой Northrop Grumman. Как показано в докладе, в Народно-освободительной армии Китая существует доктрина нападения на компьютерную инфраструктуру противника, есть и подразделения, которые будут производить эти операции. Количество бойцов в них, по экспертным оценкам, может составлять не менее 30 тыс. Эффективность китайских киберподразделений во многом объясняется тесным сотрудничеством между правительственными структурами и хакерами.

Тем временем и в США, и во многих других странах все громче раздаются голоса скептиков, полагающих, что угроза кибервойны сильно преувеличена и что нагнетание страстей выгодно лишь ВПК (см. интервью с Брюсом Шнайером). Их слова подкрепляются фактами: тот самый заместитель главы Пентагона Линн до перехода в это ведомство был вице-президентом корпорации Raytheon. Этот гигант ВПК заработал на правительственных контрактах более $26 млрд. И немалая часть этой суммы приходится как раз на разработку кибероружия и средств киберзащиты.

This post appeared on the front page as a direct link to the original article with the above link .

Hot this week

Germany: Friedrich Merz’s Visit to Trump Succeeded because It Didn’t Fail

Russia: This Can’t Go On Forever*

Canada: Trump vs. Musk, the Emperor and the Oligarch

Topics

Taiwan: The Beginning of a Post-Hegemonic Era: A New Normal for International Relations

Canada: Trump vs. Musk, the Emperor and the Oligarch

Russia: Trump Is Shielding America*

Germany: Peace Report 2025: No Common Ground with Trump

Australia: America’s Economic and Political Chaos Has Implications for Australia

Ireland: The Irish Times View on Turmoil in Los Angeles: Key Test of Trump’s Power

Germany: Friedrich Merz’s Visit to Trump Succeeded because It Didn’t Fail

Related Articles

Germany: Trump’s Selfishness

Germany: Trump’s Offer and Trump’s Sword

Ukraine: Trump Faces Uneasy Choices on Russia’s War as His ‘Compromise Strategy’ Is Failing

Russia: Change in Priorities*