Τον προηγούμενο μήνα, το σύστημα υγειονομικής περίθαλψης της Ιρλανδίας βγήκε εκτός λειτουργίας. Στις 14 Μαΐου, η Εκτελεστική Υπηρεσία Υγείας (HSE), ο κρατικός φορέας παροχής υγειονομικής περίθαλψης, επλήγη από επίθεση «ransomware», η οποία διέκοψε τη λειτουργία των περισσότερων συστημάτων υπολογιστών του. Οι επιτιθέμενοι απείλησαν ότι, μόνο εάν η HSE τούς έδινε 20 εκατομμύρια δολάρια (16,5 εκατομμύρια ευρώ), δεν θα δημοσίευσαν τα κλεμμένα δεδομένα, συμπεριλαμβανομένων εμπιστευτικών αρχείων των ασθενών. Αυτό, όμως, η HSE το απέκλεισε. Το προσωπικό, εξαιτίας του ότι δεν λειτουργούσαν τα συστήματα υπολογιστών, κρατούσε όλα τα δεδομένα γραπτώς, γεγονός που καθυστέρησε τις διαδικασίες και ενόχλησε αρκετά τους ασθενείς. Μέχρι τις 14 Ιουνίου, η HSE δεν είχε ακόμη επιστρέψει στους φυσιολογικούς της ρυθμούς.

Αυτή η διακοπή λειτουργίας συστημάτων και η αναστάτωση που προκλήθηκε, ίσως να είχε απολαύει μεγαλύτερης προσοχής  παγκοσμίως, εάν, μία εβδομάδα πριν, δεν είχε συμβεί μια παρόμοια επίθεση, που είχε ως αποτέλεσμα την απενεργοποίηση σημαντικού πετρελαιαγωγού στην άλλη πλευρά του Ατλαντικού. Στις 7 Μαΐου, η Colonial Pipeline, εταιρεία της οποίας το ονομαστικό περιουσιακό στοιχείο παράγει σχεδόν μισά από τα καύσιμα που χρησιμοποιούνται στην ανατολική ακτή της Αμερικής, είχε πληγεί από κυβερνοεπίθεση και έπρεπε να κλείσει τον αγωγό πετρελαίου. Το γεγονός αυτό προκάλεσε πανικό, με τον Μπάιντεν να καλεί τις δυνάμεις έκτακτης ανάγκης. Η εταιρεία πλήρωσε λύτρα άνω των 4 εκατομμυρίων δολαρίων. Παρόλα αυτά, χρειάστηκαν να περάσουν αρκετές μέρες για να ανοίξει και πάλι ο αγωγός.

Αυτές οι δύο ιστορίες δίνουν, κατά κάποιο τρόπο, το ίδιο μάθημα. Όλο και περισσότερες επιχειρήσεις πλήττονται από επιθέσεις ransomware, και ορισμένοι από τους στόχους των επιθέσεων αυτών είναι οι κολοσσοί. Τους τελευταίους μήνες οι επιτιθέμενοι έχουν χτυπήσει τη JBS, τον μεγαλύτερο παραγωγό κρέατος στον κόσμο, αλλά και την Apple.

Εν ολίγοις, παρατηρείται κλιμάκωση. Οι επιθέσεις σε βασικές λειτουργίες του κράτους, όπως η υγειονομική περίθαλψη και οι κρίσιμες υποδομές (π.χ. αγωγοί), θεωρούνται χαρακτηριστικά πολέμου, εξέγερσης ή τρομοκρατίας. Προκαλούν έντονη ανησυχία στις κυβερνήσεις, καθώς ζητούν λύτρα, ειδικά όταν οι εγκληματίες, που διαπράττουν τις επιθέσεις, προέρχονται από εχθρικές χώρες. Οι συμμορίες, που ευθύνονται για τις επιθέσεις στη ΗSE και την Colonial Pipeline, φαίνεται να έχουν την έδρα τους στη Ρωσία, όπως, άλλωστε, και πολλές άλλες παρόμοιες συμμορίες. Κατά τη συνάντησή του με τον Πούτιν, στη σύνοδο κορυφής, στις 16 Ιουνίου, ο Μπάιντεν ανέφερε 16 τύπους υποδομών κατά των οποίων δεν θα επιθυμούσε να επαναληφθούν κυβερνοεπιθέσεις.

Η ανεκτική στάση του Πούτιν για τις κυβερνοεπιθέσεις είναι κάτι συνηθισμένο στο καθεστώς του. Όσες ενέργειες κάνουν τα κράτη κρυφά (κατασκοπεία, προπαγάνδα, ανατροπή καθεστώτων και βία) αποτελούν συνήθως έγκλημα, για τα κράτη που τις διαπράττουν. Οι εγκληματίες και οι κατάσκοποι «φορούν την ίδια μάσκα», χρησιμοποιούν τις ίδιες μεθόδους ενώ, περιστασιακά, ενώνουν τους ρόλους τους, και όλα αυτά, πολύ πριν «χτυπήσουν» στη σκοτεινή πλευρά του Ίντερνετ.

Ως επί το πλείστον, οι εχθρικές δραστηριότητες των κρατών δεν είναι βίαιες. Γίνονται, κυρίως, με σκοπό τη συλλογή χρήσιμων πληροφοριών για το εθνικό συμφέρον, το οποίο ταυτίζεται με το εμπορικό συμφέρον των εταιρειών, αλλά και για τον αποπροσανατολισμό της αντιπολίτευσης. «Οι περισσότερες δραστηριότητες στον κυβερνοχώρο δεν σχετίζονται με τη χρήση βίας», γράφει ο Joshua Rovner από το American University, ο οποίος το 2018-19 ήταν καθηγητής στην Εθνική Υπηρεσία Ασφαλείας (NSA), την υπηρεσία πληροφοριών της Αμερικής (America’s signals-intelligence agency) και της Διοίκηση Κυβερνοχώρου των ΗΠΑ (Cyber Command), μια υπηρεσία του Πενταγώνου που διεξάγει κυβερνοεπιχειρήσεις. «Είναι, σε μεγάλο βαθμό, ένας αγώνας συλλογής πληροφοριών, μία προσπάθεια κλοπής μυστικών του κράτους και χρήσης τους ως σχετικό πλεονέκτημα.»

Αλλά η κλίμακα, η ταχύτητα και η ευκολία με την οποία γίνεται πλέον αυτός ο αγώνας, έχει αλλάξει ριζικά. Ο Ρόμπερτ Χάνσεν, ένας από τους καλύτερους πράκτορες της KGB, παρείχε χιλιάδες σελίδες απόρρητων πληροφοριών στους ανώτερούς του. Το έκανε αυτό για περίπου 20 χρόνια, από το 1979 έως το 2001. Ο Βασίλι Μιτροκίν, ένας απογοητευμένος αρχειοθέτης της KGB, διέθεσε τον εκπληκτικό αριθμό 25.000 σελίδων πληροφοριών, μεταξύ του 1972 και του 1984, κρύβοντας δέσμες εγγράφων κάτω από το πάτωμα του εξοχικού του. Χρειάστηκε, όμως, άλλα οκτώ χρόνια για να μεταφέρει αυτά τα μυστικά στη Μυστική Υπηρεσία Πληροφοριών (MI6) της Βρετανίας.

Αντίθετα, οι Κινέζοι χάκερ που απέκτησαν πρόσβαση στο Γραφείο Διαχείρισης Ανθρώπινου Δυναμικού της Αμερικής (America’s Office of Personnel Management), το 2014, απέκτησαν ακριβώς την ίδια στιγμή πρόσβαση σε αρχεία 21,5 εκατομμυρίων ατόμων, ένα «ψάρεμα πληροφοριών», οι οποίες, εάν είχαν εκτυπωθεί, θα γέμιζαν ένα στόλο φορτηγών. Ορισμένοι θεωρούν ότι η ικανότητα κλοπής μυστικών σε τόσο μεγάλη ποσότητα είναι ποιοτικά διαφορετική από παλαιότερες μορφές κατασκοπείας: δεν είναι απλή κατασκοπεία αλλά πόλεμος, ή κάποια υβριδική μορφή κατασκοπείας και πολέμου, ή κάτι τελείως διαφορετικό.

Πέρυσι, η Αμερική αποκάλυψε μια κολοσσιαία εκστρατεία πειρατείας η οποία, συμπεριλαμβανομένης της SolarWinds, εταιρεία δημιουργίας λογισμικού, είχε αποκτήσει πρόσβαση σε πληθώρα κυβερνητικών υπηρεσιών. Ο λόγοι για τους οποίους η κυβέρνηση Μπάιντεν προέβη στις επακόλουθες κυρώσεις εναντίον της Ρωσίας, την οποία κατηγορεί για την επίθεση, ήταν αποκαλυπτικοί. Ο ένας λόγος ήταν η τεράστια κλίμακα και το εύρος της επίθεσης. Υπήρχε, επίσης, η ανησυχία ότι η επίθεση αυτή θα μπορούσε να θεωρηθεί από κατασκοπεία μέχρι και σαμποτάζ. Το εύρος που είχε λάβει η επίθεση ήταν, ουσιαστικά, «κάτι σαν πόλεμος από τη Ρωσία εναντίον των Ηνωμένων Πολιτειών», δήλωσε με μεγάλη ανησυχία ο Ντικ Ντούρμπιν,  Δημοκρατικός Γερουσιαστής.

Tα όρια γίνονται ακόμη πιο ασαφή, όταν εμπλέκονται μη κρατικοί φορείς, είτε ως δράστες είτε ως θύματα. Η επίθεση στην Colonial Pipeline δείχνει ότι η παράνομη δραστηριότητα του ransomware είναι αρκετά φιλόδοξη και (λαμβάνοντας υπόψη αυτές τις αναμφισβήτητα ανόητες ανησυχίες) θεωρείται αρκετή για επίθεση σε ζωτικά κρατικά συμφέροντα. Η επίθεση στη Sony Pictures, το 2014, έδειξε ότι τα κράτη μπορούν να καταστρέψουν ιδιωτικές εταιρείες. Η Sony υπέστη επίθεση από τη Βόρεια Κορέα, όταν χλεύασε τον ανώτατο ηγέτη της, Κιμ Γιονγκ Ουν, και είχε ως αποτέλεσμα να βγουν πολλά άπλυτά της στη φόρα.

Η επίθεση στη Sony δεν θεωρήθηκε τόσο σημαντική, όσο θα μπορούσε να θεωρηθεί από την κυβέρνηση οποιαδήποτε άλλη επίθεση σε οποιαδήποτε άλλη εταιρεία. Το 2017, η Ρωσία ξεκίνησε διαδικτυακή επίθεση τύπου ransomware, στην οποία δόθηκε η ονομασία NotPetya, εναντίον εταιρειών στην Ουκρανία, ώστε να βλάψει την οικονομία της χώρας. Η επίθεση εξαπλώθηκε εκτός των συνόρων της Ουκρανίας, και θεωρήθηκε υπαίτια για ζημιά 10 δισεκατομμυρίων δολαρίων σε παγκόσμιο επίπεδο. Μία από τις εταιρείες που επηρεάστηκαν ήταν η Mondelez International, αμερικανική εταιρεία παραγωγής σνακ, η οποία υπέβαλε ασφαλιστική αξίωση 100 εκατομμυρίων δολαρίων. Ωστόσο, Αμερικανική εταιρεία Ασφάλισης στη Ζυρίχη, αρνήθηκε να πληρώσει, ζητώντας εξαίρεση λόγω «εχθρικής ή πολεμικής επίθεσης» στην πολιτική της εταιρείας. Η υπόθεση έχει παραπεμφθεί στα δικαστήρια του Ιλινόις, όπου βρίσκεται σε εκκρεμότητα.

Εξαιρετικοί κλέφτες

Σε γενικές γραμμές, ωστόσο, δεν υπάρχει καμία ένδειξη ότι η αυξανόμενη ζημιά που προκαλείται από το ransomware απευθύνεται στο κράτος, όπως φαίνεται να συνέβη με τη NotPetya. Ως επί το πλείστον, τέτοιες επιθέσεις γίνονται ανεκτές από το κράτος. Οι εκβιαστές παραμένουν ατιμώρητοι ,καθώς οι χώρες τους αδιαφορούν για τη ζημιά που προκαλούν σε άλλες χώρες. Εντούτοις,  μπορεί ζητηθεί από τους εκβιαστές να προβούν σε ειδεχθείς πράξεις για χάρη των κυβερνήσεών τους.

Το Royal United Services Institute (δεξαμενή σκέψης), ανέλυσε 1.200 επιθέσεις ransomware που πραγματοποιήθηκαν, κυρίως, το περασμένο έτος. Δύο από τα ευρήματά του καθιστούν σαφή τα κίνητρα του εκβιαστή. Το γεγονός ότι το 60% των θυμάτων εδρεύουν στην Αμερική ή είχαν κάποτε την έδρα τους εκεί μπορεί να εξηγηθεί από το νόμο του Sutton: εκεί βρίσκεται το χρήμα. Το γεγονός ότι δεν υπήρχαν θύματα στη Ρωσία ή τις περισσότερες χώρες της πρώην Σοβιετικής Ένωσης μπορεί να εξηγηθεί από άλλους κανόνες,  κανόνες δηλαδή που υποδεικνύουν τι θεωρείται ακατάλληλο στις υπόλοιπες χώρες του κόσμου.

Η αύξηση της χρήσης ransomware μπορεί να αντικατοπτρίζει, και μάλιστα να επιδεινώνει, τις διακρατικές εντάσεις, αλλά δεν οφείλεται άμεσα σε κρατικούς δρώντες. Οφείλεται, κυρίως, στις αυξημένες δυνατότητες και ευκαιρίες που υπάρχουν στον κυβερνοχώρο.

Τα πρώτα παραδείγματα ανθρώπων που χάκαραν υπολογιστές, κρυπτογραφούσαν αρχεία, ζητούσαν πολύ λίγα χρήματα ως αντάλλαγμα για αποκρυπτογράφηση ήταν και αποτελούσαν έναν τρόπο απόσπασης μερικών εκατοντάδων δολαρίων από κάποιον που δεν ήθελε να χάσει πολύτιμες οικογενειακές φωτογραφίες. Η εξέλιξη της τακτικής αυτής σε εγκληματική βιομηχανία, πoυ «τρέφεται» από μεγάλους οργανισμούς, εξαρτάται εν μέρει από τη δυνατότητα αναπαραγωγής, η οποία διευκολύνεται από τον ψηφιακό τομέα. Οι εγκληματίες μπορούν να διεξάγουν δεκάδες επιθέσεις χωρίς δυσκολία. Καθώς η επιχείρηση έγινε πιο προσοδοφόρα, η τεχνολογία έγινε καλύτερη. Περισσότερα λύτρα επιτρέπουν στους εγκληματίες να αγοράζουν πιο περίπλοκα προγράμματα, τα οποία, με τη σειρά τους, διευκολύνουν τις εν λόγω επιθέσεις. Η αύξηση της τηλεργασίας συνέβαλε, επίσης, στις επιθέσεις αυτές, παρέχοντας στους εγκληματίες πολύ περισσότερες ευκαιρίες να χακάρουν εταιρικά δίκτυα.

Η άνοδος των κρυπτονομισμάτων, τα οποία αποτελούν ένα βολικό και διακριτικό τρόπο πληρωμής, συνέβαλε στην αύξηση των εν λόγω επιθέσεων. Η Chainalysis,αμερικανική εταιρεία που εξετάζει τις βάσεις δεδομένων «blockchain», οι οποίες τροφοδοτούν τέτοια νομίσματα, εκτιμά ότι οι εισβολείς έλαβαν περίπου 350 εκατομμύρια δολάρια σε κτυπονομίσμα το 2020,  ποσό τέσσερις φορές μεγαλύτερο σε σχέση με το προηγούμενο έτος. Οι χάκερ προτιμούν όλο και περισσότερο τα νεότερα κρυπτονομίσματα, όπως το Monero ή το Zcash, σε σχέση με το bitcoin, γιατί αυτά εξασφαλίζουν την ιδιωτικότητά τους. Το γεγονός ότι το blockchain κάνει συναλλαγές χρησιμοποιώντας bitcoin, ένα πιο «δημόσιο» κρυπτονόμισμα, βοήθησε την αμερικανική αστυνομία να ανακτήσει περίπου το ήμισυ των λύτρων της Colonial Pipeline μετά την πληρωμή τους.

Η βιομηχανία κυβερνοασφάλειας, η οποία πρέπει να προστατεύει τους πελάτες της από τέτοιες επιθέσεις, γίνεται όλο και πιο αναποτελεσματική. Η Microsoft εκτιμά ότι οι ετήσιες δαπάνες για λογισμικό προστασίας από ιούς, τείχη προστασίας κ.α., ανερχόταν σε περίπου 124 δισεκατομμύρια δολάρια το 2020, σημειώνοντας αύξηση 64% τα τελευταία πέντε χρόνια. Πέρυσι, η Debate Security, ομάδα εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας, δημοσίευσε μία έκθεση επισημαίνοντας ότι, παρόλα αυτά, ο μέσος αριθμός παραβιάσεων που καταγράφηκε σε ετήσια βάση από την Accenture, εταιρεία παροχής συμβουλευτικών υπηρεσιών, αυξήθηκε. Βεβαίως, οι παραβιάσεις ενδέχεται να είχαν αυξηθεί γρηγορότερα, αν οι δαπάνες δεν είχαν αυξηθεί, αλλά είναι δύσκολο να δούμε το ρεκόρ αυτό ως κάτι το ενθαρρυντικό. Ο Σιάραν Μαρτίν, ο οποίος ηγήθηκε της δημιουργίας του Εθνικού Κέντρου Κυβερνοασφάλειας στη Βρετανία (NCSC), της Βρετανικής Υπηρεσίας Αντκατασκοπείας (GCHQ), ήταν ένας από τους χορηγούς της έκθεσης. Υποστηρίζει ότι ο τρόπος λειτουργίας των επιχειρήσεων είναι, πρωτίστως, ελαττωματικός.

«Χάπια δηλητηρίασης»

Ο υπότιτλος της έκθεσης (Is cyber-security the new “market for lemons”?), θυμίζει μια διάσημη ανάλυση επίδρασης της «ασύμμετρης πληροφόρησης» στην αγορά μεταχειρισμένων αυτοκινήτων. Ο Τζωρτζ Άρθουρ Άκερλοφ , οικονομολόγος, ισχυρίστηκε ότι, οι αγοραστές που δεν μπορούν να εντοπίσουν τα καλής ποιότητας μεταχειρισμένα αυτοκίνητα, δεν θα είναι πρόθυμοι να πληρώσουν υψηλές τιμές. Έτσι, οι πωλητές των αυτοκινήτων αυτών «εκδιώκονται» από την αγορά, παραχωρώντας τη θέση τους σε όσους πωλούν φθηνότερα και χαμηλότερης ποιότητας αυτοκίνητα.

Ο κ. Μαρτίν πιστεύει ότι κάτι αντίστοιχο συμβαίνει και στον τομέα της κυβερνοασφάλειας. Ο Ίαν Λέβι, ο τεχνικός διευθυντής του ΝCSC, είπε ότι μεγάλο μέρος της βιομηχανίας λειτουργεί με τον ίδιο τρόπο, όπως και η μεσαιωνική μαγεία: «Αγοράστε το μαγικό φυλαχτό μου και θα είστε καλά». Είναι δύσκολο για τους αγοραστές να επιλέξουν αποτελεσματικότερες άμυνες ενάντια στις τεχνικές του σκοτεινού Ίντερντετ, και το γνωρίζουν. Σχεδόν κανένας από τους εργοδότες της Debate Security, σε συνέντευξή τους, δεν μπορούσε να δηλώσει το πώς θα καταλάβει την αποτελεσματικότητα του λογισμικού που αγόραζε. Πολλοί ανέφεραν ότι «απλώς ελπίζουν αυτό που αγόρασαν να είναι αποτελεσματικό.» Η λύση στο πρόβλημα, προσθέτει ο Μαρτίν, είναι η ανάπτυξη κοινών προτύπων, που θα έχουν ως σκοπό την αξιολόγηση της αποτελεσματικής λειτουργίας του εκάστοτε λογισμικού κυβερνοασφάλειας.

Δεδομένου του ότι οι ασφαλιστικές είναι υπαίτιες για τις συνεχώς αυξανόμενες απώλειες ransomware, ίσως είναι και αναμενόμενο να πιέζουν για την ανάπτυξη τέτοιων προτύπων. Το 2020, η Munich Re, αντασφαλιστική εταιρεία, υπολόγισε ότι η αγορά ασφάλισης στον κυβερνοχώρο είχε αξία 7 δισεκατομμυρίων δολαρίων και θα μπορούσε να φτάσει τα 20 δισεκατομμύρια δολάρια έως το 2025. Αλλά η Kelly Bissell από την Accenture αναφέρει ότι οι ασφαλιστές, συχνά ,καταλήγουν στο συμπέρασμα ότι ο ευκολότερος τρόπος αντιμετώπισης μιας επίθεσης σε μια εταιρεία που έχουν ασφαλίσει είναι, απλά, να πληρώσουν. Αυτό μπορεί να ελαχιστοποιήσει το κόστος εφάπαξ , αλλά ενθαρρύνει μελλοντικές επιθέσεις.

Η Γαλλία,  η οποία, σύμφωνα με την Emsisoft, εταιρεία κυβερνοασφάλειας, υπέστη απώλειες ransomware άνω των 5,5 δισεκατομμυρίων δολαρίων, το 2020, κατακτώντας τη δεύτερη θέση μετά την Αμερική, ξεκίνησε να ακολουθεί πιο «σκληρή»  πολιτική, ώστε να αποφευχθούν τυχόν μελλοντικές απώλειες. «Δεν πληρώνουμε και ούτε θα πληρώσουμε το ransomware», δήλωσε η Johanna Brousse, Γαλλίδα Εισαγγελέας, σε πρόσφατη συζήτηση στη Γερουσία. Τον Μάιο, η AXA, μεγάλη ασφαλιστική στη Γαλλία, που δανείστηκε χρήματα από τις αρχές, δήλωσε ότι θα σταματήσει να γράφει πολιτικές που επιτρέπουν την επιστροφή πληρωμών ransomware.

Η μη πληρωμή λύτρων και ο καθορισμός προτύπων για την κυβερνοασφάλεια, υπέρμαχος του οποίου δηλώνει κα κ. Martin, είναι δύο τρόποι ώστε οι κυβερνήσεις να υπερασπιστούν τις επιχειρήσεις και τις υποδομές που διαθέτουν για την προστασία τους από εμπορικές κυβερνοεπιθέσεις. Με αυτόν τον τρόπο, μπορούν να προστατευθούν από άμεσες επιθέσεις από άλλα κράτη.

Οι επιθετικές δυνατότητες στον κυβερνοχώρο είναι πλέον διαδεδομένες μεταξύ των κρατών, και χρησιμοποιούνται συνήθως σε στρατιωτικές εκστρατείες. Στον πόλεμο τους ενάντια στο Ισλαμικό Κράτος, η Βρετανία και η Αμερική χρησιμοποίησαν κυβερνοεπιθέσεις για να καταστείλουν την προπαγάνδα του Ισλαμικού Κράτους, να διαταράξουν τα αεροσκάφη του και να διασπείρουν τον πανικό. Χρησιμοποιούνται, ακόμη, για να προκαλέσουν και φυσικές ζημίες σε περιόδους όπου δεν πραγματοποιείται επίσημα πόλεμος. Φανταστείτε ως παράδειγμα το πρωτοποριακό αμερικανικό-ισραηλινό κακόβουλο worm, Stuxnet, το οποίο προκάλεσε τη διάλυση των ιρανικών φυγοκεντρωτών, πριν από μια δεκαετία, ή το επιτυχές σαμποτάζ της Ρωσίας στο δίκτυο ηλεκτρικής ενέργειας της Ουκρανίας το 2015 και το 2016.

Η πρόκληση σημαντικών φυσικών ζημιών είναι εξαιρετικά απαιτητική και σπάνια. Αλλά, σε ορισμένες περιπτώσεις, μπορεί να θέσει τον δράστη σε πλεονεκτική θέση. Ο Γκάρι Μπράουν, καθηγητής στο National Defence University της Αμερικής, ο οποίος ήταν ο πρώτος ανώτερος νομικός σύμβουλος για το Cyber Command, υποστηρίζει ότι τα κράτη είναι πιο ανεκτικά σε ζημίες που προκαλούνται από διαδικτυακές επιχειρήσεις σε σχέση με αυτές προκαλούνται από ένοπλες συρράξεις. Αν το Ιράκ είχε επιτεθεί σε πυρηνικά εργοστάσια στο Ιράν, τον Απρίλιο του 2020, θα είχε προκληθεί πόλεμος. Μια υποτιθέμενη ιρανική επίθεση στον κυβερνοχώρο, που επιδίωξε να αυξήσει τα επίπεδα χλωρίου στο πόσιμο νερό, προκάλεσε μια σχετικά «μέτρια» ισραηλινή κυβερνοεπικοινωνία ενάντια σε ιρανικό λιμάνι. Ωστόσο, οι ισραηλινές δυνάμεις έχουν ξεκινήσει αεροπορικές επιθέσεις εναντίον τοποθεσιών στη Γάζα, οι οποίες σχετίζονται με κυβερνοεπιθέσεις από τη Χαμάς (μαχητική παλαιστινιακή οργάνωση).

Η ανταπάντηση στις κυβερνοεπιθέσεις σε είδος μπορεί να γίνει κανόνας , πιο κατηγορηματικός από τo να γυρίστε το άλλο μάγουλο ή τη διπλωματική καταγγελία,  λιγότερο επικίνδυνός από τη σωματική βία. Μια τέτοια στάση μπορεί, επίσης, να λειτουργήσει αποτρεπτικά. Η Αμερική, η οποία σύμφωνα με μια επικείμενη μελέτη του Διεθνούς Ινστιτούτου Στρατηγικών Μελετών, μιας δεξαμενής σκέψης, έχει «δυνατότητες κυβερνοεπιθέσεων…πιο ανεπτυγμένες από οποιασδήποτε άλλης χώρας», θεωρείται, ευρέως, ότι τις χρησιμοποίησε για να προειδοποιήσει για το τόξο της Βόρειας Κορέας: το Διαδίκτυο της δικτατορίας υπέστη παράξενο blackout λίγο μετά το χακάρισμα της Sony. Το αίτημα του Μπάιντεν ορισμένοι τομείς να απαλλάσσονται από την εγκληματική επίθεση συνδυάστηκε με την απειλή ότι θα χρησιμοποιήσει αυτό που χαρακτήρισε ως «ιδιαίτερα σημαντικές ικανότητες της Αμερικής στον κυβερνοχώρο».

Είναι πιθανό τα όρια άμυνας, αποτροπής και επίθεσης να είναι ασαφή. Τα τελευταία χρόνια, η Cyber Command έχει αγκαλιάσει μια στρατηγική «προληπτικής άμυνας» («Defend Forward»), η οποία περιλαμβάνει την παρακολούθηση των χάκερ πριν χακάρουν αμερικανικά δίκτυα, κάτι που, δεδομένης της απουσίας μη αναγνωρισμένων ζωνών ασφαλείας σε δίκτυα υπολογιστών, απαιτεί, αναπόφευκτα, εισβολή στα δίκτυα άλλων. «Δεν υπάρχουν «ανοικτές θάλασσες» ή «διεθνή ύδατα» στον κυβερνοχώρο», γράφει η Erica Borghard, η οποία υπηρετεί στην Cyberspace Solarium Commission, μία ειδική εθνική ομάδα.

Καλώς ήλθες στο «κλαμπ», φίλε

Καθώς περισσότερα κράτη αναπτύσσουν ισχυρότερες και πιο ενεργές δυνάμεις στον κυβερνοχώρο, η ιδέα ότι η καλύτερη , ίσως και η μόνη, μορφή άμυνας είναι κάτι που μοιάζει με μια επίθεση, αποδεικνύει τον όλο και εντονότερο ανταγωνισμό μεταξύ των δικτύων υπολογιστών. «Ίσως η προληπτική άμυνα να είναι απαραίτητη για να αποθαρρύνει ιδιαίτερα απερίσκεπτες και ανόητες εκστρατείες», υποστηρίζουν ο Jason Healey και ο Robert Jervis από το Columbia University. «Μακροπρόθεσμα, μπορεί, κάποια μέρα, να προκληθεί μεγαλύτερη σύγκρουση». Επειδή η Ρωσία και η Κίνα σχεδόν μετά δυσκολίας παραδέχονται ότι διεξάγουν κυβερνοεπιχειρήσεις, είναι αδύνατο να δούμε μέχρι τι σημείο έχουν συνεργαστεί.

Και καθώς θα αυξάνονται κρατικές δυνατότητες για την πρόληψη τέτοιων επιθέσεων, τόσο θα αυξάνονται και οι εγκληματίες. Οι δυνατότητες του κυβερνοχώρου διαδίδονται εύκολα και διατίθενται σε εκείνους που μέχρι στιγμής ακολουθούσαν «μέτρια μέσα» κυβερνοεπιθέσεων. Η κατάταξη της επιθετικής «κυβερνο-δύναμης» που δημιούργησε το Belfer Center στο Harvard University, πέρυσι, έθεσε το Ισραήλ και την Ισπανία στην τρίτη και τέταρτη θέση, με το Ιράν, την Ολλανδία και την Εσθονία να βρίσκονται στην πρώτη δεκάδα. Ιδιωτικές εταιρείες, όπως η NSO Group στο Ισραήλ και η Ιταλική Hacking Team, πωλούν ισχυρά εργαλεία πειρατείας, τα οποία επιτρέπουν στα κράτη να δημιουργήσουν άμεσα τις δικές τους κυβερνο-δυνάμεις. Είναι δύσκολο να φανταστεί κανείς ότι όλες αυτές οι δυνατότητες φυλάσσονται από τους εγκληματίες, οι οποίοι δρουν στον υπόκοσμο αυτό. Οι εκβιαστές που απαιτούν λύτρα, κατασκοπεύουν δεδομένα και καταστάσεις, και προκαλούν παραπληροφόρηση, θα κάθονται δίπλα-δίπλα, μπλεγμένοι, όσο ποτέ άλλοτε, στα ίδια κυκλώματα. «Ο κυβερνοχώρος ως τομέας στρατιωτικών και εθνικών επιχειρήσεων συνυπάρχει με τον κυβερνοχώρο ως τομέα της καθημερινής ζωής», προσθέτει ο κ. Martin. «Πρόκειται, ουσιαστικά, για τον ίδιο τομέα.»

© 2021 The Economist Newspaper Limited. All rights reserved. Άρθρο από τον Economist το οποίο μεταφράστηκε και δημοσιεύθηκε με επίσημη άδεια από τον Οικονομικό Ταχυδρόμο. Το πρωτότυπο άρθρο βρίσκεται στο www.economist.com