USCYBERCOM: we właściwym miejscu, we właściwym czasie

Niektórzy pokusiliby się o napisanie, że cyberprzestrzeń to (nie)nowy wymiar konfliktu, przekrojowy wobec powietrza, morza i lądu, nieodłącznie obdarzony cechami wirtualności i wszechobecności. Inni chcieliby być obdarzeni tymi samymi atrybutami, aby lepiej zrozumieć rozwój geopolitycznej opery mydlanej tego lata. „Zapytałem, ile osób umrze. 150 osób, proszę pana, odpowiedział generał. [To było] nieproporcjonalne do ataku na drona […] Nie spieszy mi się, nasza armia jest […] gotowa i zdecydowanie najlepsza na świecie.”

Jest czwartek, 20 czerwca 2019 roku, jest godzina 19:30. Ta scena – którą łatwo sobie wyobrazić – to 45e Prezydent Stanów Zjednoczonych, najpotężniejszy człowiek w wolnym świecie, który opisuje nam to po rewelacje du New York Times. W 280-znakowym przesłaniu, którego tajemnicę ma Donald J. Trump zaprasza nas do swojego biura, Gabinet Owalnylub nawet w Pokój Sytuacyjny, polega na tym, aby doświadczyć tej chwili, tej, w której wszystko mogło się zmienić. Tego samego ranka prawie 131 milionów dolarów (lub nawet 223 miliony dolarów na badania i rozwój) blachy, najnowocześniejszej optyki i banerów ozdobionych gwiazdami stanęło w płomieniach między Cieśniną Ormuz a Zatoką Omańską.

Iran sprawił, że przemówił proch – a raczej strażnicy swojej rewolucji – zestrzeliwując bezzałogowy samolot RQ-4 A globalny jastrząb, dron Sił Powietrznych USA. Przerażenie i strach, jastrzębie żądają zemsty. TO Głównodowodzący najwyraźniej zadecyduje inaczej, powodując deeskalację. Byliśmy blisko najgorszego. 

Wielkoduszny Donald Trump? Przyznajmy, że się uśmiechnęliśmy...

Potem nic. Lato mija, a codzienne życie Wielkiego Jabłka ukazuje nam nową wersję wydarzeń, które zderzają historię z historią. Co więc naprawdę wydarzyło się w ten słynny czwartek 20 czerwca 2019 roku? Według Normana Roule’a, byłego wyższego rangą urzędnika wywiadu, prezydent zdecydował się odpowiedzieć swojemu irańskiemu odpowiednikowi poprzez operację cybernetyczną. Mówiąc dokładniej, celem USCYBERCOM byłaby strategiczna baza danych wykorzystywana przez Gwardię Rewolucyjną do przygotowywania ataków na tankowce pod obcą banderą wyruszające do Cieśniny Ormuz, ograniczając w ten sposób – tymczasowo – uciążliwe możliwości Teheranu na tym obszarze.

zawartość dam mae artykuły online 2014 12 global hawk 18 grudnia 2014 Analiza obrony | Sieci komunikacyjne i obronne | STANY ZJEDNOCZONE
Dron Marynarki Wojennej USA RQ-4A Globalhawk zestrzelony przez irańską obronę powietrzną grozi wywołaniem masowej reakcji USA

Zawsze zgodnie z New York Times uzyskano by pożądany efekt końcowy i lepszy, Pasdaran nadal będzie wracał do zdrowia. Czy to może być powód przerwania ataków na tankowce w okolicy? Oprócz wejścia do Stena Imperio 21 lipca – prawie miesiąc po wydarzeniach – od tego czasu nie zgłoszono żadnego aktu sabotażu. Według pana Roule: „Musisz mieć pewność, że twoi przeciwnicy otrzymają jedną wiadomość: Stany Zjednoczone mają ogromne możliwości, którym nigdy nie będą w stanie dorównać [Sic] i byłoby lepiej dla wszystkich zainteresowanych stron, gdyby po prostu zaprzestały swoich wojennych działań. »

Głośno i wyraźnie? Nic nie jest mniej pewne.

Od końca pierwszej dekady XXI wieku i operacji Olympic Games Stany Zjednoczone i Iran zaangażowały się w serię potyczek w cyberprzestrzeni, tworząc prawdziwą „cyberwojnę” ukrytą przed wzrokiem. Chociaż termin ten jest nadużywany, tutaj nabiera pełnego znaczenia. Ale te operacje są przemyślane, skalibrowane i przeprowadzone w taki sposób, aby nigdy nie opuścić szarej strefy między wojną a pokojem.

„Operacje cybernetyczne […] mają na celu zmianę zachowania Iranu, bez wywoływania szerszego konfliktu i prowokowania odwetu” – twierdzi byłego wyższego urzędnika. Częściowo ze względu na nieodłączną trudność w przypisaniu ataku cyberprzestrzeń – wykorzystywana do celów wojennych – odgrywa dziś dominującą rolę w zarządzaniu ostrymi kryzysami. Spychając się poniżej progu konfliktu zbrojnego, korzystając z cyberprzestrzeni, funkcjonariusze wojska i wywiadu starają się zniechęcić Iran do dalszej agresji, a nawet sprowadzić kraj z powrotem do stołu negocjacyjnego. I fakty wydają się potwierdzać ich rację.

Operacja Igrzyska Olimpijskie

Znieczulając – tymczasowo – kaskady irańskich wirówek do wzbogacania uranu w elektrowniach Natanz i Bushehr, operacja igrzysk olimpijskich pod przewodnictwem Stanów Zjednoczonych i Izraela niebezpiecznie flirtowała z ograniczeniami prawa międzynarodowego. Ale efekty niewątpliwie umożliwiły opracowanie dla amerykańskich sił cybernetycznych doktryny specyficznej dla tego regionu świata.

Jeśli APT Stuxnet (Zaawansowane trwałe zagrożenie) – choć nigdy oficjalnie nie nosił tej nazwy – udało się sparaliżować te instalacje, Iranowi nie minęło dużo czasu, zanim wznowił swoje ambicje nuklearne tam, gdzie je pozostawił.

1 Wirówki 1 Analizy Obronne | Sieci komunikacyjne i obronne | STANY ZJEDNOCZONE
Zwróć uwagę na wpływ operacji Olympic Games (APT Stuxnet) w roku 2009.

Dzięki kontrole prowadzone przez Międzynarodową Agencję Energii Atomowej ONZ (MAEA) w ramach realizacji Porozumienia wiedeńskiego z Iranem nuklearnym (JPOA – Wspólny plan działania), inspektorzy ONZ mogli jedynie zauważyć, że wstrzymanie na początku 2010 r. miało charakter jedynie tymczasowy. Wydaje się zatem, że strategia ta ponownie przynosi owoce, w każdym razie w przypadku Iranu. Według amerykańskich urzędników, chociaż skutki tej operacji oceniano jako ograniczone, udało im się jednak uczynić cel(-y) bezkrwawym na dłuższy okres, niż początkowo planowano.

Ostrze obosieczne

„Wojna to nic innego jak kontynuacja polityki innymi środkami”.

Carla von Clausewitza

W pewnym sensie operacje cybernetyczne nadają sens temu cytatowi, zapewniając więcej niż wiarygodną alternatywę dla użycia siły w dosłownym tego słowa znaczeniu, ale sam charakter tych środków sprawia, że ​​są one trudne w użyciu. Podobnie jak inne technologie, inżynieria wsteczna cyberataku jest kluczowym, a nawet obowiązkowym krokiem, którego żaden podmiot nie może zignorować. Cele tych cyberoperacji mogą następnie odnieść różne korzyści dzięki metodycznej i szczegółowej analizie tych programów.

Z jednej strony większość cyberataków wykorzystuje specyficzne luki, które nie zostały wcześniej wykryte: Zero Day. Gdy tylko ta usterka zostanie wykorzystana, przestudiowanie kodu pozwala na jego szybką identyfikację i skorygowanie łatką korygującą, poprawiającą de facto bezpieczeństwo (pasywna warstwa ochrony) docelowych systemów. A malware wykorzystywane w kontekście operacji cybernetycznej są zatem najczęściej przeznaczone do jednorazowego użytku. Według Marka Quantocka, emerytowanego generała dywizji, który pełnił funkcję dyrektora wywiadu w Centralnym Dowództwie USA: „Iran jest wyrafinowanym aktorem. Sprawdzą, co się stało. Rosja, Chiny, Iran, a nawet Korea Północna mogły zobaczyć, w jaki sposób zostały zaatakowane, i dlatego mogłyby również wykorzystać tę wiedzę do prowadzenia operacji z wykorzystaniem tych samych luk w zabezpieczeniach, które wykorzystano przeciwko nim. Wreszcie działania prowadzone w celach wywiadowczych w związku z tym naruszeniem bezpieczeństwa nieuchronnie zakończą się w momencie ujawnienia, podczas gdy cel zostanie poinformowany, że rzeczywiście był obserwowany, za pomocą jakich środków i do jakiego rodzaju informacji napastnicy mieli dostęp.

Pokój Analiz Cyberobrony | Sieci komunikacyjne i obronne | STANY ZJEDNOCZONE
US CYBERCOM znajduje się dziś w sercu większości amerykańskich operacji ofensywnych i defensywnych.

W rzeczywistości zatem stosowanie tego typu narzędzia wiąże się z kompromisem pomiędzy kosztami i korzyściami. Niezależnie od tego, czy chodzi o wojsko, czy agencje wywiadowcze, w szeregach rośnie sceptycyzm, a fakty często pokazują, że natychmiastowa rentowność nie zawsze odpowiada oczekiwaniom, więc czasami kwestia ma charakter wyłącznie polityczny. Gary Brown, profesor Akademii Obrony Narodowej i były doradca prawny USCYBERCOM: „Uzyskanie dostępu może zająć dużo czasu, a dostęp ten jest zużywany [sic!], gdy ktoś wejdzie do systemu i coś usuniemy. Ale z tego samego powodu nie możesz używać tego jako wymówki, aby nie działać. Nie możesz przechowywać dostępu i nigdy go nie używać.

Kontynuowano rozwój Cyber ​​Command

Wspominaliśmy o tym w poprzednim artykuł, amerykańskie dowództwo wojskowych operacji cybernetycznych (USCYBERCOM) jest w trakcie uniezależniania się od CSS i NSA, a właściwie nabiera śmiałości. Generał Paul M. Nakasone – obecny szef CSS – opisuje swoją strategię jako „zdecydowane zaangażowanie” przeciwko adwersarzom Stanów Zjednoczonych (i ich sojusznikom, zgodnie z utartym sformułowaniem). Częściowo dzieje się to w administracji Trumpa, dzięki nowa władza Kongresu (NDDA 2019), że USCYBERCOM zaczyna samodzielnie zwiększać intensywność swoich działań.

Ostatecznie ta seria wydarzeń skłania nas do spojrzenia w przyszłość operacji cybernetycznych. Nie ma wątpliwości, że Iran zareaguje ponownie, podobnie jak po operacji podczas igrzysk olimpijskich, kiedy saudyjski operator energetyczny Aramco padł ofiarą szeroko zakrojonej kampanii cyberataków przypisywanych Iranowi, które spowodowały usunięcie danych (wycieranie) prawie 75% swoich systemów IT za pomocą APT Shamoon.

Sprawa irańska jest jednak na dobrej drodze, aby stać się podręcznikowym przypadkiem wykorzystania narzędzi cybernetycznych do realizacji krótko- i średnioterminowych celów politycznych. Czy jest to bezpośrednią konsekwencją, czy nie, chronologia faktów prowadzi nas do zastanowienia się, czy JPOA mogłoby ujrzeć światło dzienne bez Stuxneta i innych stron amerykańsko-izraelskiej operacji, która miałaby utrudniać (przynajmniej) wzbogacanie perskiego uranu; tak jak deeskalacja, która miała miejsce tego lata, mogła zostać wywołana działaniem CYBERCOM. Kiedy Izrael otwarcie zagroził atakami wyprzedzającymi na miejsca wzbogacania Republiki Islamskiej, ówczesny amerykański prezydent – ​​George W. Bush – zażądał „ trzecia opcja » pomiędzy wciągnięciem a wywołaniem trzeciego konfliktu na Bliskim Wschodzie lub zezwoleniem Iranowi na zdobycie broni nuklearnej.

Trzecią opcję przedstawi Dowództwo Strategiczne USA pod dowództwem generała Jamesa Cartwrighta, które właśnie utworzyło małą jednostkę cybernetyczną, która później przekształciła się w USCYBERCOMMAND.

Wyrównująca moc linii kodu

Można zatem zadać pytanie: podobnie jak w „konwencjonalnych” przestrzeniach konfliktu, groźba użycia i użycie siły stanowią narzędzia użycia polityki. Jednak cechy nierozerwalnie związane z cyberprzestrzenią pozwalają skierować kursor dalej. Ta „szara strefa” opisana przez Normana Roule’a może wydawać się wyjątkową przestrzenią ekspresji w stosunkach międzynarodowych: przy kontrolowanych kosztach decydenci mają potężne narzędzie do poszerzania swojej woli politycznej bez sięgania, ściśle rzecz biorąc, do użycia siły Wydaje się, że Stany Zjednoczone bardzo dobrze to zrozumiały.

We Francji zachowana jest ostrożność. Aby móc rozmawiać ze wszystkimi, nie wolno się na nikogo złościć. Od czasu wystąpienia Stanów Zjednoczonych z Porozumień Wiedeńskich 8 maja 2018 r. irańska kwestia nuklearna uległa polaryzacji wokół antagonistycznych wizji i coraz bardziej rozbieżnych interesów. Ostatnie wydarzenia wskazują na wzrost oznak braku zaufania między Teheranem a Waszyngtonem, pomimo francuskiej inicjatywy odnotowanej w Biarritz.

W ramach swojej drogiej Donaldowi Trumpowi strategii „maksymalnej presji” Stany Zjednoczone właśnie nałożyły nowe sankcje na „16 podmiotów, 10 osób i 11 statków”. Po ogłoszeniu zwiększenia zapasów wzbogaconego uranu powyżej planowanych progów Hassan Rouhani oświadczył w środę, że wdroży „wszelkie środki [uznane za] niezbędne z punktu widzenia badań i rozwoju […] i zrezygnuje ze wszystkich zobowiązań” podjętych w ramach JPOA , co w istocie grozi podniesieniem progu wzbogacenia do 20% zamiast 3.67% przewidzianych w porozumieniu wiedeńskim.

Jeśli różne zainteresowane strony wydają się gotowe do walki, pojawienie się Mohammada Javada Zarifa na marginesie G7 dowodzi, że za kulisami kanały dyskusji pozostają otwarte. Jak na ironię, irański minister spraw zagranicznych osobiście znajduje się pod amerykańskimi sankcjami. Nikt nie jest zainteresowany posuwaniem się aż do konfliktu, jednak wykorzystanie operacji cybernetycznych odgrywa dominującą rolę i pozostaje asem w rękawie politycznym, umożliwiającym przekazywanie wiadomości bez zaogniania często skomplikowanych sytuacji. W kontekście, w którym pozory mają znaczący wpływ dyplomatyczny, cyberprzestrzeń ostatecznie oferuje ramy umożliwiające ludziom komunikację w taki czy inny sposób poza zasięgiem wzroku.


Jeana Lebougre’a
Specjalista ds. cyberwojny

Na dalej

PORTALE SPOŁECZNOŚCIOWE

Ostatnie artykuły