Strategjia e Cyberwar: Pentagoni vendos të sulmojë

Debati i Kinës dhe i Shteteve të Bashkuara rreth sulmeve kompjuterike në Google ka nënvijëzuar më tej kuptimin e madh dhe të mirëfilltë të shndërrimit të internetit në një armë lufte


Debati i Kinës dhe i Shteteve të Bashkuara rreth sulmeve kompjuterike në Google ka nënvijëzuar më tej kuptimin e madh dhe të mirëfilltë të shndërrimit të internetit në një armë lufte. Një shtet armik mund të lëshojë hakerat e tij për të shkatërruar tërësisht sistemin financiar, komunikimin dhe infrastrukturën e Shteteve të Bashkuara, sugjeroi ai, me një kosto shumë herë më të ulët se sa të ndërtonin një flotë luftarake triliona dollarëshe të gjeneratës së pestë. "Duke e ditur këtë, shumë forca ushtarake janë duke zhvilluar aftësitë e tyre sulmuese kompjuterike", tha Lynn. "Disa qeveri tashmë kanë aftësinë që të shkatërrojnë elementë të infrastrukturës informative të Shteteve të Bashkuara". Ditën e martë, zyrtarët e lartë të inteligjencës së vendit kanë paralajmëruar se armiqtë kompjuterikë kanë kërcënuar disa herë sistemin kompjuterik të Shteteve të Bashkuara. "Po manifestohen aktivitete kërcënuese dhe keqdashëse kompjuterike në një shkallë të paparashikuar dhe me një sofistikim të paimagjinueshëm", tha Dennis Blair, drejtor i Inteligjencës Kombëtare në një komitet të Senatit.

Ajo çfarë zyrtarët e Shteteve të Bashkuara nuk duan të bëjnë të ditur është që Pentagoni po punon shumë për të zhvilluar një strategji sulmi kompjuterik të tijin. Në fakt, madje ka filluar të përdorë këtë strategji për t'i bërë ballë edhe një lufte eventuale. Përveç fikjes së sistemit kompjuterik armik, ushtria amerikane po tenton të krijojë një "shkop magjik" të aftë të çorientojë, manipulojë dhe disinformojë. Strategjia është dizenjuar për ta bindur armikun se është duke fituar terren dhe se është ai që po komandon luftën, kur në fakt është listuar në mënyrë të fshehtë dhe virtuale si një aleat i ushtrisë së Shteteve të Bashkuara, duke punuar kështu për të dhe jo kundër saj. Megjithatë, disa persona në Uashington kanë frikë se nuk është bërë aq shumë debat sa duhet rreth rolit të armëve kompjuterike të Shteteve të Bashkuara që tashmë janë duke i krijuar në fshehtësi.

Zyrtarët e Pentagonit bëjnë të ditur në mënyrë të fshehtë se kjo punë ka marrë tashmë rrugën e drejtë edhe pse pjesa më e madhe e informacionit është i klasifikuar. Krijimi i kohëve të fundit i Komandës Kompjuterike të Shteteve të Bashkuara tregon se ushtria po e merr këtë mision seriozisht. "Duhet të jesh shumë i kujdesshëm për atë çfarë thua rreth kësaj çështjeje", thotë luftëtari kompjuterik kryesor i Pentagonit. "Megjithatë, të gjithë mund ta kuptojnë se diçka po zien, pasi shërbimet po i hedhin të gjitha paratë e tyre atje dhe financuesit po e ndjekin atë nga pas verbërisht".

Kryetarët e stafit dëshirojnë të kenë aftësinë të shkatërrojnë një rrjet kompjuterik armik "aq keq sa më pas të jetë i paaftë për të kryer ndonjë lloj funksioni", sipas një manuali të asaj që Pentagoni e quan "Operacioni Informacion". Ushtria e Shteteve të Bashkuara ka qëllim t'i parandalojë armiqtë që të kenë akses dhe të përdorin informacionet kritike, sistemim apo shërbimet dhe gjithashtu t'i shpërqendrojnë ato duke "manipuluar perceptimin e tyre për realitetin". Ndërkohë që kjo "magji" teknologjike po merr jetë, informacionet rreth saj janë pothuajse tërësisht të klasifikuara. Të vetmet të dhëna të vakëta që ekzistojnë, kanë buruar nga kontratat apo dokumentet buxhetore nga të cilat, edhe pse kanë qenë të ruajtura dhe të fshehura mirë, kanë shpëtuar disa informacione të vogla që më pas janë bërë publike.

Forcat Ajrore kërkojnë të kenë aftësinë të penetrojnë në çdo sistem kompjuteri, në çdo cep të botës, në mënyrë tërësisht të paevidentueshme. Kërkojnë të rrënjosin kodet kompjuterike në ndonjë kompjuter të armiqve potencialë dhe t'i lënë ato të qëndrojnë të fshehura në rrjetin e tyre për vite me radhë, duke siguruar kështu informacione sekrete të përhershme pa asnjë lloj rreziku. Duke hyrë në këtë mënyrë klandestine në rrjetet kompjuterike armike, kompania "Dominant Cyber Offensive Engagement" ka për qëllim të zbulojë informaciane që më parë nuk u dihej as ekzistenca. Qëllimi i sulmuesve kompjuterikë në Shtetet e Bashkuara është që të kenë aftësi të plotë vepruese në rrjetin kompjuterik armik, në mënyrë tërësisht të fshehtë dhe direkt nga tastierat e kompjuterave të Shteteve të Bashkuara. Ushtria ështe duke zhvilluar teknika për të kapur dhe identifikuar të dhëna që kalojnë nëpër rrjetet kompjuterike, të paktën ato që përbëjnë rrezik të cenimit të sigurisë kombëtare sipas dukumenteve buxhetore të Pentagonit.

Ndërkohë, konceptet që kanë ndjekur luftën gjatë gjithë historisë, mungojnë ose janë rrënjësisht të ndryshuara në hapësirën kompjuterike. Kufijtë kombëtarë nuk ekzistojnë, duke vënë një pikëpyetje të madhe mbi sovranitetin. Çdo gjë, çdo rregull dhe çdo koncept i mëparshëm është bërë asimetrik me të rinjtë: mbrojtësit duhet të mbrojnë gjithçka, gjatë gjithë kohës, ndërkohë që sulmuesit mund të shkatërrohen edhe vetëm falë një gabimi banal të vetëm. Të biesh nën gjurmët e një sabotazhi kompjuterik, që endet si një bombë me orë nëpërmjet një sërë serverash në dukje të parrezikshëm, mund të jetë edhe tërësisht e pamundur ndonjëherë. Sulmuesit mund të jenë edhe adoleshentë kuriozë, banda kriminale, fuqi e jashtme ose një bandë kriminale e sponsorizuar nga një fuqi e jashtme. Pra, teknikat e sulmit bëhen të pavlefshme në momentin që identiteti i sulmuesit është i panjohur.

"Ne ndodhemi në stadin parapërgatitor të luftës", thotë eksperti i luftës kompjuterike James Leuis, në një audiencë në Uashington më 27 janar. "Jemi në stadin kur njerëzit kanë filluar vetëm të ngacmohen". Leuis bashkë me Qendrën e Strategjive dhe Studimeve Ndërkombëtare (CSIS), thotë se mbrojtjet kompjuterike janë inadeguate. "Nëse ne nuk arrijmë të përdorim aftësitë tona sulmuese si pjesë e strategjisë së mbrojtjes - tha ai - do të jemi tërësisht të paaftë t'i mposhtim këta kundërshtarë". CSIS gjithashtu, ka publikuar këtë javë një sondazh të ekspertëve të sigurisë kompjuterike nga e gjithë bota, të cilët i cilësojnë Shtetet e Bashkuara si një vend të rrezikshmërisë së lartë në kontekstin e një sulmi kompjuterik si ai i Kinës.

Është vetë natyra tërësisht momentale e sulmeve kompjuterike ajo që e bën mbrojtjen një mision të pamundur. Në momentin që armiku zbulon një të çarë të vetme në ushtrinë kompjuterike të Shteteve të Bashkuara dhe vendos ta sulmojë atë, atëherë do të jetë tepër vonë për këtë vend që të fillojë të luajë me mbrojtjen e saj (duhen vetëm 300 milisekonda që një impuls të fluturojë përreh gjithë botës). Më e mira është t'i parandalosh problemet kompjuterike, me anë të një impulsi apo aktivizimi të kodeve të fshehta shumë kohë para se sistemi kompjuterik armik të vendosë të sulmojë, duke mposhtur kështu çdo sulm përpara se të avancojë. Mbrojtja kompjuterike nuk funksionon asnjëherë vetëm, thotë një oficer i Pentagonit. "Duhet që të ketë patjetër një element sulmi në mënyrë që të kesh një mbrojtje efiçente".

Këto lufta kompjuterike tashmë janë duke ndodhur, por në përmasa shumë të vogla, gati në miniaturë. Në Afganistan dhe Irak, luftëtarët kompjuterikë punojnë shumë dhe nuk u japin asnjë mundësi armiqve që të drejtojnë forcat e tyre, thotë oficeri i Pentagonit. "Unë të fik sistemin, të pres energjinë elektrike, të çaktivizoj radion, të infektoj telefonin", shpjegon ai. "Tani ti nuk di se nga po vij dhe nëse e di, nuk mund t'i informosh forcat e tua për atë çfarë po ndodh". Në mënyrë edhe më meskine. Shtetet e Bashkuara mund të kamuflojnë informacionin që merr sistemi armik. "Unë jam në gjendje të alternoj mesazhin që vjen drejt rrjetit tënd", thotë ai.

Megjithatë, shqetësimi sa vjen e shtohet, pasi mendohet se aftësia sulmuese kompjuterike e Shteteve të Bashkuara po rritet shumë shpejt dhe në mënyrë shumë të fshehtë. "Nuk kam asnjë dyshim se po bëjmë disa gjëra shumë të thella dhe të sofistikuara në fushën e sulmit", thotë Uilliam Ouens, një pensionist admiral i Marinës dhe një ekspert i luftës kompjuterike që ka drejtuar studimet federale rreth luftës kompjuterike të Shteteve të Bashkuara vitin e kaluar. "Por këto gjëra nuk kuptohen mirë nga shumë njerëz në Kongres apo në Administratë". Studimi nga Këshilli i Kërkimeve Kombëtare konkludoi se Forcat e Armatosura të Shteteve të Bashkuara janë të mobilizuara të sulmojnë në luftën kompjuterike dhe mund t'i kenë përdorur aftësitë e tyre në të kaluarën. Gjithashtu, theksoi se mungesa e debatit publik ka çuar drejt një politike të keqformuar, të pazhvilluar dhe tejet të pasigurtë për sa i përket përdorimit të saj, gjë që po e çon në mënyrë të paevitueshme SHBA-në drejt një lufte kompjuterike.

Krimet kompjuterike

Presidenti Obama është duke u munduar të gjejë një mënyrë bindëse për të zbehur presionin e shqetësimit publik dhe këtë radhë është personale. Më 29 maj, Obama shpalli një iniciativë të nivelit të lartë për të evidentuar problemin në rritje të sulmeve kompjuterike, kundër qeverisë, korporatave dhe individëve, duke koordinuar strategji të ndryshme për të luftuar hakerat dhe kriminelë të tjerë të kompjuterave nën përkujdesjen e një koordinatori kompjuterik.

"Unë e di se çfarë do të thotë të të dhunojnë privacinë, pasi më ka ndodhur mua personalisht dhe njerëzve të mi", tha Obama në deklaratën e tij. Spiunët kompjuterikë, tregoi ai, kanë penetruar në uebsaitin e fushatës time në internet. Sipas një sondazhi të cituar edhe nga Presidenti, krimet kompjuterike i kanë kushtuar Amerikës 8 bilionë dollar në dy vitet e fundit.

Praktikisht, për aq kohë sa ka patur edhe internet, kriminelët, hajdutët dhe keqbërësit kanë tentuar ta shfrytëzojnë atë për qëllimet e tyre mizore. Edhe para sulmeve të kompjuterave personalë, "keqbërësit e telefonave" manipulonin sistemet telefonike të kompjuterizuara për të kryer telefonata ndërkombëtare të gjata. Mes tyre thuhet se kanë qenë edhe ata që më pas u kthyen në pionierët e kompjuterave, Steve Uozniak dhe Steve Jibs, të cilët themeluan kompjuterat Apple. Një keqbërës i famshëm, John Draper, u bë i njohur si Kapiteni i Kompjuterit në vitin 1972, pasi zbuloi se mund të mashtronte sistemin e kompanisë së madhe AT&T me anë të tingullit që lëshonte bilbili i tij plastik që e kishte gjetur në qesen e patatinave. Hackeri i kompjuterave Kevin Mitnick u bë shënjestra kryesore e FBI-së, pasi kishte penetruar në sistemin kompjuterik të akademisë dhe korporatës, duke shkaktuar dëme miliona dollarëshe. Pas vitesh të tëra gjuetie, ai kaloi gjysëm dekade pas hekurave në vitet 1990 dhe u detyrua t'i qëndronte larg kompjuterave edhe për tre vjet më pas. Viruset "Melissa" dhe "I love you" të viteve 1990 dhe 2000 krijuan një vëmendje të gjerë drejt kërcënimeve kompjuterike dhe dyfishuan çmimet e antiviruseve që tashmë janë kthyer në industri multi bilionere.

Sulmet kompjuterike janë bërë shumë më të shpeshta dhe destruktive në vitet e fundit. Një metodë e shumë e përdorur nga hakerat, sulmi "the denial-of-service, DOS" (mohimi i shërbimit) tashmë duket se ka filluar të kthehet në një armë të vërtetë luftarake. Sulmet janë të dizenjuara për të paralizuar uebsaitet, rrjetet financiare dhe sistemet e tjera kompjuterike duke i mbingarkuar ato me të dhëna nga kompjuterë të jashtëm. Një djalë i vogël 15-vjeçar kanadez, me levën e lojës së tij "mafiaboy" lançoi sulmin e parë të dokumentuar DOS në vitin 2000 kundër një sërë saitesh komerciale në internet, duke përfshirë këtu eBay dhe Amazon.com, duke fikur disa dhe duke shkaktuar kështu dëme që kapën vlerën e 1.7 bilion dollarëve. Në vitin 2007, entitetet besonin se ishin të shoqëruar me qeverinë ruse ose aleatët e saj në lançimin e një sulmi DOS kundër Estonisë gjatë një diskutimi të hapur për zhdukjen e një ushtari sovjetik të periudhës së Luftës së Parë Botërore në një park publik. Sulmet çorientuan infrastrukturën dixhitale të vendit, duke ngrirë kështu sistemin banker, paralizuar qeverinë dhe saitet mediatike dhe gjithashtu, duke gozhduar bankën më të madhe të ish-Republikës Sovjetike. Mendohet se edhe Gjeorgjia ka pësuar një sulm kompjuterik masiv para se të sulmohej nga Rusia vitin e kaluar, duke çorientuar sistemin bankar dhe duke shkatërruar shërbimet celulare.

Qeveria dhe rrjetet private kompjuterike në Shtetet e Bashkuara janë bërë tashmë shënjestra e preferuar e atyre qe ata i quajnë "scofflaw" (keqbërësit). Pentagoni ka raportuar 360 milionë tentativa të dështuara për të penetruar në sistemin kompjuterik vetëm vitin e kaluar, një numër shumë herë më i madh se sa 6 milionë tentativat e vitit 2006. Kjo përfshin edhe disa tentativa të raportuara të suksesshme për të penetruar në kompaninë 300 bilionë dollarëshe "Joint Strike Fighters", duke kopjuar të dhëna rreth dizenjimit të airkrafteve dhe sistemit elekronik. Spiunazhi mendohet ta ketë origjinën në Kinë. Ekspertët thonë se kriminelët e kompjuterave në Kinë dhe Rusi janë infiltruar edhe në rrjetin energjetik të Shteteve të Bashkuara, duke instaluar në mënyrë të kamufluar softuare që mund ta shkatërrojnë atë tërësisht në çdo kohë vetëm me anë të shtypjes së një butoni (qeveritë e të dy shteteve e kanë mohuar kategorikisht këtë veprim). Sulmet janë rritur dhe janë shumuar aq shpejt saqë Departamenti i Mbrojtjes ka vendosur të themelojë një komandë të re ushtarake të fokusur tërësisht në luftën kompjuterike.

Sekretari Robert Gates ka thënë për agjencinë e lajmeve CBS-në, se Pentagoni gjithashtu ka planifikur të katërfishojë stafin e saj të ekspertëve të sigurisë kompjuterike, duke shpjeguar se vendi është tashmë "nën rrezikun e një sulmi virtual kompjuterik gjatë gjithë kohës, çdo ditë, çdo orë, çdo sekondë." Spiunët kompjuterikë kanë nën shënjestër gjithashtu edhe qytetarët e thjeshtë. Titujt e ri thonë se hakerat që penetrojnë sistemet kompjuterike janë duke u shtuar dita ditës dhe kërkojnë gjatë gjithë kohës të zbulojnë numra të Sigurisë Sociale, informacione bankare apo të dhëna të tjera, të cilat mund të përdoren për vjedhje eventuale identiteti. Një shembull i fundit: zyrtarët e Universitetit të Kalifornisë, Berkeley, thanë në maj se hakerat kishin vjedhur numrat e Sigurisë Sociale të 97.000 studentëve, nxënësve dhe pjesëtarëve të stafit drejtues gjatë periudhës gjashtëmujore të një difekti të ndodhur në rrjetin kompjuterik të shkollës. Keqbërës të tjerë të kompjuterave kanë shkatuar edhe dëme fizike. Një forum i drejtuar nga Fondacioni i Epilepsisë u desh të mbyllej vitin e kaluar për shkak të hakerave që infiltroheshin dhe ngacmonin vizitorët në mënyrë mizore, duke i shtyrë ata drejt saiteve që shfaqnin imazhe të shndritshme dhe të forta, të cilat dihet se shkaktojnë kriza të forta tek të sëmurët me epilepsi.

Iniciativa e Presidentit Obama padyshim do të nxisë më tej luftën kundër krimeve kompjuterike, por deklarata e tij është vetëm fillimi. Ende nuk i është vënë emri armikut kompjuterik dhe nuk është përllogaritur ende se sa buxhet do të vendosë në dispozicion autoriteti i Zyrës Ovale për këtë çështje. Tentativat e mëparshme të qeverisë për të mbrojtur sistemin kompjuterik janë hedhur poshtë për shkak të debateve të dështuara burokratike, por analistët shpresojnë se vëmendja e Presidentit do të shënojë një erë të re në sigurinë dixhitale përpara se të jetë tepër vonë. Si ish-luftëtar i krimeve kompjuterike, John Uheeler është shprehur për gazetën "Los Angeles Times", se "Na kanë gjetur dikur të papërgatitur dhe pasojat kanë qenë tragjike. Nuk do të lejojmë që kjo të ndodhë përsëri. Duhet të bëjmë të pamundurën që të parandalojmë një Pearl Harbor kompjuterik".

Përgatiti

KLARITA BAJRAKTARI

Google+ Followers