Cyber Warfare: Ο πόλεμος που δεν βλέπεις

Στη χολιγουντιανής παραγωγής ταινία “Transcendence” ειπώθηκε -σε ελεύθερη μετάφραση- μία φράση, η οποία αποτελεί την ιδανική εισαγωγή για το παρόν άρθρο. «Αν κάτι μπει στο διαδίκτυο, μπαίνει στο άπειρο. Δεν έχει όρια, είναι αδύνατο να το εξαφανίσεις τελείως, και πάντα θα βρίσκεις ίχνη του, χωρίς να μπορείς, όμως, να το καταστρέψεις». Η εν λόγω ταινία μας άφησε μια πολύ χρήσιμη δεξαμενή σκέψης, για να μπορούμε όχι μόνο να αναλύσουμε τις δυνατότητες του διαδικτύου –και όσων ξέρουν να το χρησιμοποιούν στο 100% των δυνατοτήτων του-, αλλά και για να καταστήσουμε σαφή τον -παγκόσμιας κλίμακας- κίνδυνο που εγκυμονεί στις «κυβερνοεπιθέσεις». Με την παραπάνω ρήση στο νου, μπορούμε -με ασφάλεια- να νιώσουμε ανασφαλείς, βλέποντας ένα νέο είδος πολέμου, που εύγλωττα ονομάστηκε «cyber warfare», να εξελίσσεται μπροστά στα μάτια μας  ̶ πολλές φορές αθόρυβα μεν, ραγδαία δε.

Εισαγωγικά

Τι εννοούμε, λέγοντας cyber warfare; Όπως στην περίπτωσης της τρομοκρατίας –η οποία είναι δύσκολο να οριστεί-, έτσι και ο κυβερνοπόλεμος χρίζει πολλαπλών ορισμών και εξηγήσεων. Χάριν διευκόλυνσης της παρακάτω ανάλυσης, ως «cyber warfare» μπορούμε να ορίσουμε «τις συγκρούσεις, τις επιθέσεις και αντεπιθέσεις που γίνονται μέσω του διαδικτύου, από κρατικούς -και μη κρατικούς- δρώντες, με πολιτικά ή οικονομικά κίνητρα και κριτήρια».Ο κυβερνοπόλεμος έχει πολύ συγκεκριμένα χαρακτηριστικά  ̶  όπως η συχνά αυξημένη δυσκολία ανταπάντησης, η αδυναμία εξεύρεσης του εχθρού, και η τρομερή μεταβλητότητα των δυνατοτήτων που παρέχει. Τα εν λόγω χαρακτηριστικά οφείλονται στο ότι το διαδίκτυο εξελίσσεται γρήγορα, απρόβλεπτα και, κυρίως, ανεξέλεγκτα. Τούτων δοθέντων, είναι αρκετά δύσκολο να ορίσει κανείς το cyber warfare συμπαγώς και αδιαμφισβήτητα  ̶  γι’ αυτό ο κάθε αναλυτής μπορεί να επιλέξει πότε θα χρονολογήσει την απαρχή του. Μπορεί -για παράδειγμα- να επιλέξει το 1991, όταν η NSA παγίδευε δορυφορικά συνομιλίες Ιρακινών κατά τη διάρκεια του πολέμου με τον Saddam Hussein, ή στα τέλη της δεκαετίας του ’90, όταν οι Ηνωμένες Πολιτείες έκλειναν μέσω δορυφόρων τους πομπούς σήματος στις τηλεοράσεις της Βοσνίας-Ερζεγοβίνης, για να αποθαρρύνουν τους Σέρβους της χώρας από το να βλέπουν συγκεκριμένα κανάλια που τους παρακινούσαν να διαδηλώσουν κατά του ΝΑΤΟ και της συμφωνίας του Dayton, που είχε σημάνει τη λήξη του πολέμου στην περιοχή. Ωστόσο, αναντίρρητα, η πρώτη φορά που σημειώθηκε «κυβερνοεπίθεση» -με τη σύγχρονη μορφή της-, ήταν το 2006, όπου θύμα ήταν το Ιράν και το πυρηνικό του πρόγραμμα. Η NSA έβαλε στόχο τον πυρηνικό αντιδραστήρα Natanz, εισβάλλοντας στο λειτουργικό του σύστημα και, εγκαθιστώντας κακόβουλο λογισμικό (Stuxnet worm) που αύξησε υπέρμετρα τη ροή ουρανίου, προκάλεσε εκρήξεις, καταστρέφοντας τμήματα του αντιδραστήρα. Μέχρι το 2010, όταν έγινε -από σύμπτωση- αντιληπτή η εισβολή, οι ΗΠΑ είχαν προκαλέσει τεράστιες ζημιές στο πυρηνικό πρόγραμμα του Ιράν. Γιατί, όμως, έχει τόσο μεγάλη σημασία η συγκεκριμένη επίθεση; Για δύο πολύ ιδιαίτερους λόγους.

Η «Επιχείρηση: Ολυμπιακοί Αγώνες» -όπως ονομάστηκε- ήταν η πρώτη φορά, όπου μία κυβερνοεπίθεση ξεπέρασε τα όρια του διαδικτύου, και προκάλεσε φυσικές καταστροφές. Οι ΗΠΑ κατόρθωσαν να προκαλέσουν τεράστιες υλικές ζημιές στο ιρανικό πυρηνικό πρόγραμμα  ̶  ενώ,ταυτόχρονα, περνούσαν απαρατήρητες για τέσσερα ολόκληρα χρόνια. Επιπλέον -φτάνοντας στο δεύτερο λόγο που κατέστησε τη συγκεκριμένη επίθεση ως την “απαρχή” που διαμόρφωσε τη σημερινή μας αντίληψη για το «cyber warfare»-, δεν μπορούμε να παραβλέψουμε τις ψυχολογικές επιπτώσεις που αυτή επέφερε. Επί τέσσερα χρόνια, το Ιράν κινείτο μεταξύ «φθοράς και αφθαρσίας», καθώς ήταν ανίκανο να κατανοήσει και να αντιμετωπίσει τις συνεχείς δυσλειτουργίες στο πυρηνικό του πρόγραμμα. Οι Ηνωμένες Πολιτείες δεν επιτέθηκαν μόνο στον αντιδραστήρα Natanz, αλλά στην ίδια την ψυχολογία και την υπόσταση των Ιρανών  ̶ κάνοντάς τους να αμφισβητήσουν το πρόγραμμά τους, τις ικανότητες τους, ακόμα και τους εαυτούς τους. Από την παραπάνω σύντομη ιστορική αναδρομή, κατανοούμε πως ο «κυβερνοπόλεμος» είναι πολύ πιο εξελιγμένος, σημαντικός και, σίγουρα, πιο επικίνδυνος από όσο πιστεύει -ή τουλάχιστον γνωρίζει- το ευρύ κοινό. Ειδικότερα την τελευταία πενταετία, το «cyber warfare» έχει μετατραπεί σε ευρείας χρήσης επιθετικό μέσο, προκαλώντας ολοένα και μεγαλύτερες επιπτώσεις, τόσο απευθείας σε κρατικές δομές, όσο και στον κοινωνικό ιστό – εν ολίγοις, στους πολίτες. Όπως και μερικά εκ των όπλων μαζικής καταστροφής, το «cyber warfare» μπορεί να χρησιμοποιηθεί τόσο από κρατικούς, όσο και από ιδιωτικούς δρώντες. Στο σύγχρονο «κυβερνοπόλεμο», πρωταγωνιστές είναι χώρες, όπως οι Ηνωμένες Πολιτείες, η Ρωσία, η Κίνα, η Β. Κορέα, το Ισραήλ κ.ά. Με αυτό τον τρόπο, το «cyber warfare» έχει αναχθεί -πλέον- ως o οδηγός στην Πέμπτη Διάσταση των πολεμικών συγκρούσεων  ̶  συμπληρώνοντας μαζί με τον πόλεμο της πληροφορίας (information war) τη λίστα που, μέχρι πρότινος, αποτελείτο από τις συγκρούσεις από ξηράς, θαλάσσης, αέρος και διαστήματος. Αυτό το γεγονός καταδεικνύει τη ραγδαία εξέλιξη του «κυβερνοπολέμου»  ̶  που πλέον χρησιμοποιείται συστηματικά από κράτη, τα οποία επενδύουν στον επιθετικό τομέα, με τη διαμόρφωση και τη δημιουργία κακόβουλων λογισμικών (malware, ransomware, spyware), στοχεύοντας, άλλοτε, να καταστρέψουν, να σαμποτάρουν (sabotage) ή, άλλοτε, να κατασκοπεύσουν (espionage). Ωστόσο, ανάλογου μεγέθους -και συχνά μεγαλύτερα- ποσά ξοδεύονται στον τομέα του cyber security, με τους δρώντες να ανακαλύπτουν συνεχώς νέα συστήματα προστασίας των δεδομένων τους από επιθέσεις αντιπάλων. Το πρόβλημα, όμως, σε αυτό το σκέλος έγκειται στη μεταβλητότητα των κακόβουλων λογισμικών, καθώς, κάθε μέρα, εμφανίζεται και ένας καινούριος κίνδυνος, πιο εξελιγμένος, πιο επιθετικός και πιο δύσκολα αντιμετωπίσιμος.

Έχουν σημειωθεί περισσότερες «κυβερνοεπιθέσεις» από κράτη προς κράτη, από όσες είναι ευρέως γνωστές. Η μακρά λίστα ξεκινάει από την Αμερική το 2003, όταν εκεί έλαβε χώρα η επιχείρηση “Titan Rain”. Κατά τη διάρκεια της επίθεσης αυτής -η οποία, σύμφωνα με τις ΗΠΑ, είχε κινεζική προέλευση-, επί τρία χρόνια, hackers εισέβαλαν σε αμερικανικούς κυβερνητικούς υπολογιστές, και υπέκλεπταν αρχεία πολύ ευαίσθητου περιεχομένου. Η επόμενη μεγάλη επίθεση είχε ως θύμα την Εσθονία το 2007, όταν σειρά εισβολών «έριξε» με συντεταγμένο τρόπο κυβερνητικές ιστοσελίδες, σελίδες οργανισμών, πολιτικών κομμάτων, τραπεζών και εταιριών  ̶  προκαλώντας μεγάλη ανασφάλεια στους πολίτες ενός κράτους, που ήταν πλήρως συνδεδεμένο στο διαδίκτυο. Υπεύθυνη για τις επιθέσεις θεωρήθηκε η Ρωσία καθώς, εκείνη την περίοδο, οι σχέσεις των δύο χωρών περνούσαν μία μικρή κρίση. Μιανμάρ, Ιαπωνία, Νότια Κορέα, Σιγκαπούρη, Ισραήλ και άλλες χώρες συμπληρώνουν τη λίστα των θυμάτων διακρατικών «κυβερνοεπιθέσεων»   ̶  γεγονός που καταδεικνύει πως η εποχή όπου το «cyber warfare» θα θεωρείται συμβατική μορφή πολέμου, δεν είναι πολύ μακριά από το σήμερα.

Εύλογα θα αναρωτηθεί κανείς, τί ορίζει η διεθνής νομοθεσία για τις διακρατικές «κυβερνοεπιθέσεις». Η απάντηση είναι ότι, δυστυχώς, δεν ορίζει  ̶  ή, τουλάχιστον, δεν ορίζει επαρκώς. Το κενό νόμου που υπάρχει γύρω από το ηλεκτρονικό έγκλημα -σε επίπεδο κρατών- επιτρέπει την αδιάκοπη εξέλιξη και συστηματοποίησή του ως τακτική πολέμου  ̶  χωρίς, ωστόσο, να το περιορίζει ιδιαίτερα. Ένας από τους λόγους απουσίας διεθνούς νομοθεσίας είναι η δυσκολία να αποδειχθεί -ακράδαντα- πως ένα κράτος βρίσκεται πίσω από μία «κυβερνοεπίθεση». Από τη στιγμή, λοιπόν, που η απόδειξη είναι δύσκολη, χάνεται η “νομιμοποίηση” λήψης νομικών μέτρων   ̶  ή ακόμα και αντιποίνων. Επομένως, -με τη λογική του ημίμετρου-  χρησιμοποιούνται, πολλές φορές, ερμηνείες γενικότερων κανονιστικών κειμένων   ̶  όπως στην περίπτωση της επίθεσης στην Sony Pictures, το 2014. Την ευθύνη για την επίθεση ανέλαβε μία ομάδα ονόματι “Φύλακες της ειρήνης”, ωστόσο οι ΗΠΑ -όπως και η μεγάλη πλειοψηφία της διεθνούς κοινότητας- θεώρησαν πως η Β. Κορέα κρυβόταν πίσω από την εισβολή. Η ανάλυση του International Group of Experts(IGE) για το αν θα ήταν δικαιολογημένη η χρήση πραγματικών (και όχι διαδικτυακών) αντιποίνων από τις ΗΠΑ βασίστηκε στο κατά πόσο -σύμφωνα με το άρθρο 51 του καταστατικού Χάρτη των Ηνωμένων Εθνών- οι Ηνωμένες Πολιτείες δέχτηκαν “χρήση βίας” στο επίπεδο της “ένοπλης επίθεσης”, έτσι ώστε να έχουν το δικαίωμα να απαντήσουν ανάλογα  ̶  είτε με πραγματικά, είτε με διαδικτυακά μέσα. Ομόφωνα το IGE απάντησε πως είναι νομιμοποιημένη η χρήση αντιποίνων, όταν το χτύπημα είναι τόσο σοβαρό ώστε να ξεπερνάει το όριο της χρήσης ένοπλης βίας (για παράδειγμα, αντί να βομβαρδίζεται το Πεντάγωνο, να καταστραφούν όλα του τα αρχεία). Από άποψη νομοπαραγωγικών κειμένων, υπάρχει η Συνθήκη της Βουδαπέστης για το Ηλεκτρονικό έγκλημα -με 56 συμμετέχοντα κράτη-, η οποία, ωστόσο, επικεντρώνεται σε ζητήματα όπως η ηλεκτρονική απάτη, τα εγκλήματα μίσους, η παιδική πορνογραφία και η παραβίαση πνευματικών δικαιωμάτων.

Βέβαια, στο παιχνίδι του «κυβερνοπολέμου» δεν συμμετέχουν μόνο χώρες. Μη-κρατικοί δρώντες -άλλες φορές υποκινούμενοι από κράτη, και άλλες όχι- συμμετέχουν ενεργά και αδίστακτα στον πόλεμο του διαδικτύου. Φυσικά, οι πιο γνωστοί όλων είναι οι «Anonymous», ένα γκρουπ αποτελούμενο από ακτιβιστές hackers, το οποίο δημιουργήθηκε το 2003 και έχει πραγματοποιήσει μερικές από τις πιο γνωστές «κυβερνοεπιθέσεις» στην ιστορία του «cyber warfare». Η πιο επαναστατική επίθεση των Anonymous -που τους κατέστησε γνωστούς στο ευρύ κοινό- έλαβε χώρα το 2008 και είχε ως αποδέκτη την Εκκλησία της Σαϊεντολογίας(Scientology). Οι Ανώνυμοι επιτέθηκαν στον όρο «Σαϊεντολογία» και τον μετέτρεψαν σε “επικίνδυνο keyword”, έτσι ώστε όταν κάποιος έψαχνε τον όρο στο google, να οδηγούνταν σε παραπλανητικές ή επιβλαβείς σελίδες.

Από τότε, οι Anonymous έχουν εξαπολύσει επιθέσεις που έχουν μείνει στην ιστορία. Ενδεικτικά, το 2012, ως αντίποινα στο κλείσιμο του πασίγνωστου file-sharing website “MegaUpload” από το FBI, χτύπησαν τις ιστοσελίδες της Motion Pictures of America Association και της Recording Industry Association of America, ρίχνοντας τους servers τους για αρκετές ώρες. Το 2011 είχαν χτυπήσει στα άδυτα του Deep Web -ανακαλύπτοντας και δημοσιεύοντας 15000 ονόματα παιδόφιλων του διαδικτύου-, ενώ το 2015 “έριξαν” την ιστοσελίδα των Trump Towers ως αντίποινα για τη δήλωση του τότε υποψηφίου, Donald Trump, για απέλαση των μουσουλμάνων από τις ΗΠΑ. Στα χνάρια των Anonymous έχουν κινηθεί δεκάδες hacker groups -στοχεύοντας είτε σε κρατικούς μηχανισμούς, είτε σε επιχειρήσεις- και επιδιώκοντας να πετύχουν το καθένα όμοιους ή διαφορετικούς πολιτικούς, οικονομικούς και κοινωνικούς στόχους.

Χαρακτηριστικά

Ο «κυβερνοπόλεμος» έχει συγκεκριμένα χαρακτηριστικά, που τον ξεχωρίζουν από τις συμβατικές και συνηθισμένες μορφές σύγκρουσης. Το πρώτο -και κυριότερο- είναι η δυσκολία να ανακαλύψεις το δράστη. Κακόβουλο λογισμικό μπορεί να δημιουργήσει ο καθένας από το σπίτι του, με μοναδικό κόστος την παροχή πρόσβασης στο διαδίκτυο, και έναν αξιοπρεπή υπολογιστή. Βέβαια, οι άνθρωποι που έχουν την τεχνογνωσία (expertise) για να δημιουργήσουν τέτοιου είδους λογισμικά είναι λίγοι  ̶  και ακόμα λιγότεροι είναι αυτοί, που είναι πρόθυμοι να τα χρησιμοποιήσουν για παράνομες δραστηριότητες. Όμως, το παραπάνω επιχείρημα έχει αρχίσει να φθίνει και σε λίγα χρόνια θα πάψει να ισχύει εντελώς, καθώς κάθε μέρα χιλιάδες προγραμματιστές (developers) ξεκινούν την πορεία τους στον κυβερνοχώρο  ̶  επομένως αυξάνονται και οι εν δυνάμει hackers. Το πρώτο χαρακτηριστικό φέρνει και το δεύτερο. Το «cyber warfare» και η ανωνυμία του σού επιτρέπουν να επιτεθείς και να μείνεις στο σκοτάδι. Αν το θύμα δεν μπορεί να ανακαλύψει το θύτη, είναι αδύνατο να του απαντήσει με αντίποινα. Έτσι, είτε ένα κράτος, είτε ένας μη κρατικός παίκτης μπορεί να επιτεθεί, να προκαλέσει ζημιά, και να εξαφανιστεί χωρίς να αφήσει τα ίχνη του. Επιπλέον, ανάλογα με τη στόχευση του δράστη, ένα cyber attack μπορεί να καταστεί εξαιρετικά δύσκολο ως προς τον περιορισμό του. Αν ο επιτιθέμενος πραγματοποιήσει τυφλή επίθεση με σκοπό να εγκλωβίσει, υποκλέψει ή καταστρέψει όσο το δυνατόν περισσότερα αρχεία, τότε τα πράγματα μπορούν κάλλιστα να ξεφύγουν εκτός ελέγχου. Κάθε χρόνο δημιουργούνται και κυκλοφορούν πάνω από 310 εκατομμύρια κακόβουλα λογισμικά (malwares), ενώ μπορούμε να χωρίσουμε τα είδη επιθέσεων σε κατηγορίες όπως:

  1. Ηλεκτρονικός εκβιασμός: Σε αυτόν εντάσσονται τα κακόβουλα λογισμικά που ως στόχο έχουν την αποκομιδή λύτρων, προκειμένου να μην καταστρέψουν τα προσβαλλόμενα δεδομένα. Προγράμματα ransomware -όπως το WannaCry, που κυκλοφορεί τις τελευταίες 15 μέρες ανά την υφήλιο, και έχει «απαγάγει» δεδομένα από εκατοντάδες χιλιάδες υπολογιστές- κρυπτογραφούν δεδομένα και υποχρεώνουν τον χρήστη να πληρώσει, αν θέλει να τα αποκρυπτογραφήσει.
  2. Στοχευμένες επιθέσεις: Σε αυτές έγκειται ο πυρήνας του «cyber warfare». Οι εν λόγω επιθέσεις μπορούν να στοχεύουν σε κυβερνήσεις, οργανισμούς, πολυεθνικές επιχειρήσεις, ΜΜΕ και, γενικά, σε ό,τι μπορεί να προκαλέσει γενικευμένη ζημιά, ή να “πληγώσει” επαρκώς έναν αντίπαλο. Για την προστασία από τις στοχευμένες επιθέσεις ξοδεύονται τα περισσότερα χρήματα, ενώ αυτές πραγματοποιούνται είτε από κρατικούς δρώντες, είτε από hacker groups με ιδεολογικοπολιτικά κίνητρα.

Social Media: Είναι η πρώτη αναφορά του παρόντος κειμένου στα social media, ωστόσο δεν πρέπει επουδενί να υποβαθμιστούν τόσο ο ρόλος, όσο και ο κίνδυνος των επιθέσεων μέσω κοινωνικών δικτύων. Cyber attack σε κοινωνικά δίκτυα μπορεί να ξεδιπλωθεί είτε με παραβίαση και εισβολή σε λογαριασμούς σημαντικών προσώπων, οργανισμών, εταιριών, είτε με τη διάδοση κακόβουλου λογισμικού σε μεγάλο αριθμό χρηστών. Επιπλέον, μέσω των Social Media, μπορούν να πραγματοποιηθούν καμπάνιες προπαγάνδας και σπίλωσης. Παράδειγμα αποτελεί η διαδικτυακή μάχη Ισραήλ-Παλαιστίνης το 2012, όταν αμφότεροι πραγματοποίησαν καμπάνιες σε Facebook, Τwitter, Υoutube, Τumblr, την ίδια στιγμή που ο πόλεμος στην περιοχή μαινόταν ενώ, τα τελευταία χρόνια, αυτά χρησιμοποιούνται ευρέως από εξτρεμιστικές οργανώσεις, είτε για διάδοση πληροφοριών-απειλών, είτε για τη στρατολόγηση νέων μελών.

Τέλος, ένα πολύ βασικό χαρακτηριστικό του «cyber warfare» είναι πως η κατοχή/χρήση εξελιγμένων τεχνολογιών μπορεί να φέρει τα αντίθετα αποτελέσματα από αυτά που φέρνουν οι συμβατικές μορφές πολέμου. Όσο πιο εξελιγμένα μέσα χρησιμοποιεί ένα κράτος, τόσο πιο ευάλωτο καθίσταται σε «κυβερνοεπιθέσεις». Ο Adam Segal γράφει στο βιβλίο του, «H Χακαρισμένη Τάξη Πραγμάτων», ότι:

οι Ηνωμένες Πολιτείες είναι … πιο εκτεθειμένες από οποιαδήποτε άλλη χώρα. Έξυπνες πόλεις, το Ίντερνετ των Πραγμάτων και τα αυτοκίνητα που οδηγούν μόνα τους, μπορούν τόσο να αποτελέσουν τεράστιες οικονομικές δυνατότητες, όσο, όμως, και να δημιουργήσουν στόχους για πιθανές καταστροφικές επιθέσεις. Οι «κυβερνοεπιθέσεις» μπορούν να διαταράξουν τις αμερικανικές πολεμικές μεθόδους, οι οποίες εξαρτώνται βαριά σε αισθητήρες, υπολογιστές, τηλεκατεύθυνση και κυριαρχία της πληροφορίας.

Αυτό το παράδοξο, λοιπόν, αποτελεί -ίσως- και τον μεγαλύτερο κίνδυνο του «cyber warfare» . Σε μια εποχή, όπου η τεχνολογία εξελίσσεται τάχιστα, ο «κυβερνοπόλεμος» αποκτά, μέρα με τη μέρα, μεγαλύτερη σημασία. Όλες οι συσκευές με πρόσβαση στο διαδίκτυο αποτελούν πιθανούς στόχους επίθεσης  ̶  είτε μιλάμε για υπερυπολογιστή μυστικής υπηρεσίας, είτε για ένα απλό smartphone. Έτσι, ενώ μοιραία, μέρα με τη μέρα, η εξάρτηση της ανθρωπότητας από το διαδίκτυο σε όλα τα επίπεδα αυξάνεται, αναλόγως αυξάνεται και η έκθεσή της σε πιθανές «κυβερνοεπιθέσεις».

Ένας πανάκριβος πόλεμος

Φυσικά, από την ανάλυση του «cyber warfare» δεν θα μπορούσε να λείψει το οικονομικό σκέλος. Οι «κυβερνοπόλεμος» μπορεί να αναλυθεί οικονομικά από δύο πλευρές. Η πρώτη είναι αυτή των χρημάτων που δαπανώνται από τα κράτη και τις επιχειρήσεις, ούτως ώστε να προστατευθούν από «κυβερνοεπιθέσεις». Τα ποσά που ξοδεύονται ποικίλουν – από μερικές εκατοντάδες χιλιάδες, έως δισεκατομμύρια δολάρια ετησίως. Το συνολικό ποσό που προκύπτει, άγγιξε τα 80 δισεκατομμύρια δολάρια για το 2016, ενώ το 2017 αναμένεται να τα ξεπεράσει. Σε μεγαλύτερα μεγέθη κινείται η αποτίμηση της ζημίας που έχει προκληθεί από επιθέσεις μέσω διαδικτύου. Συσσωρευτικά -υπολογίζοντας όλα τα είδη επιθέσεων και τις συνέπειες τους-, το 2019 προβλέπεται πως οι συνολικές ζημιές από ηλεκτρονικές εισβολές-επιθέσεις θα αγγίξουν τα 2 τρις δολάρια, ενώ το 2015 ήταν 500 δις δολάρια. Κάθε μεγάλη επιχείρηση που δέχεται επίθεση, υποφέρει από ένα πλήγμα 4 εκατομμυρίων δολαρίων ανά εισβολή, ενώ το κόστος κάθε κλεμμένου αρχείου κοστολογείται -σύμφωνα με έρευνα της IBM για το 2016-, κατά μέσο όρο, στα 160 δολάρια. Γίνεται, επομένως, πασιφανές πως στον τομέα του cyber conflict θυσιάζονται δισεκατομμύρια χρημάτων, χιλιάδες ανθρώπινου δυναμικού και αμέτρητες εργατοώρες.

Επίλογος

Από την παραπάνω ανάλυση μπορούν να προκύψουν πολλοί προβληματισμοί, όμως ένα και μόνο συμπέρασμα. Το «cyber warfare» αποτελεί το παρόν και το μέλλον του σύγχρονου πολέμου. Τα διαδικτυακά όπλα αυξάνονται ανεξέλεγκτα, ραγδαία και επικίνδυνα μέρα με τη μέρα, ενώ, παράλληλα, «το σχοινί που κρατάει την ασφάλεια του διαδικτύου συμπαγή έχει αρχίσει να μετατρέπεται σε κλωστή». Ο «κυβερνοπόλεμος» έχει πάρει πλέον τα “ηνία” στον πόλεμο της πληροφορίας καθώς, στο όνομά του, ξοδεύονται τρισεκατομμύρια δολάρια, ενώ αποτελεί μία από τις πιο ανελισσόμενες και σημαντικές απειλές για τη διεθνή ασφάλεια και ειρήνη. Έχοντας -από πολύ νωρίς- ξεπεράσει το όριο της «εικονικής υπόστασης», έχοντας προκαλέσει φυσικές, απτές και τρομακτικές καταστροφές -και σε μία εποχή που όλα είναι ηλεκτρονικά-, ο «κυβερνοπόλεμος» ήρθε για να μείνει και, μοιραία, να κυριαρχήσει.

Όταν οι δημοσιογράφοι ρώτησαν τον Donald Trump για το ποιον θεωρεί υπαίτιο της υποκλοπής και δημοσίευσης των emails του Δημοκρατικού Κόμματος κατά την προεκλογική περίοδο του 2016, απάντησε το εξής: “Θα μπορούσε να είναι η Ρωσία, η Κίνα, οποιοσδήποτε. Θα μπορούσε να είναι ένας τύπος 180 κιλά, καθισμένος στο κρεβάτι του”. Καταλαβαίνουμε, επομένως, πως το «cyber warfare» είναι τόσο πολυδιάστατο και εύκολα προσβάσιμο, που μπορεί να διαπραχθεί από οποιονδήποτε άνθρωπο. Είτε από έναν genius tech που σπούδασε στο Harvard και δουλεύει για την NSA, είτε από ένα σιωπηλό δεκαοχτάχρονο, με απαρατήρητη προσωπικότητα, τρομερές γνώσεις και άγνωστες προθέσεις  ̶  και ο δεύτερος αποτελεί πολύ μεγαλύτερο κίνδυνο για το παγκόσμιο status quo από τον πρώτο.

Πηγές:

  1. The Economist (2010). War in the fifth domain. [online] Available at: http://www.economist.com/node/16478792 [Accessed 17 May 2017]
  2. GreAT (2017). WannaCry ransomware used in widespread attacks all over the world. [online] SecureList. Available at: https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/[Accessed 17 May 2017]
  3. Zetter, K. (2015). We’re at cyberwar: A global guide to Nation-State digital attacks. [online] Wired. Available at: https://www.wired.com/2015/09/cyberwar-global-guide-nation-state-digital-attacks/ [Accessed 17 May 2017]
  4. Parker, E. (2017). Hack Job. [online] Foreign Affairs. Available at: https://www.foreignaffairs.com/reviews/review-essay/2017-04-17/hack-job [Accessed 17 May 2017]
  5. Laberis, B. (2016). 20 eye-opening cybercime statistics. [online] SecurityIntelligence. Available at: https://securityintelligence.com/20-eye-opening-cybercrime-statistics/?otm_medium=onespot&otm_source=onsite&otm_content=articles-units:right-rail-unit [Accessed 17 May 2017]
  6. Raza, A.(2016). 8 Hacks Conducted by Anonymous Hackers. [online] HackRead. Available at: https://www.hackread.com/8-most-awesome-hacks-conducted-by-anonymous-hackers/ [Accessed 17 May 2017]
  7. Harrison, V. and Pagliery, J. (2015). Nearly 1 million new malware threats released every day [online] CNN. Available at: http://money.cnn.com/2015/04/14/technology/security/cyber-attack-hacks-security/ [Accessed 17 May 2017]
  8. Meir, E (2017). Threat Intelligence in the Age of Cyber Warfare. [online] Security Intelligence. Available at: https://securityintelligence.com/threat-intelligence-in-the-age-of-cyber-warfare/ [Accessed 17 May 2017]
  9. O’Dwyer, D. (2017) Audacious Ransomware attack signals escalation in cyber warfare. [online] The Irish Times. Available at: http://www.irishtimes.com/business/technology/audacious-ransomware-attack-signals-escalation-in-cyber-warfare-1.3082743%20 [Accessed 17 May 2017]
  10. Manzo, V. (2013). Stuxnet and the dangers of Cyberwar. [online] The National Interest. http://nationalinterest.org/commentary/stuxnet-the-dangers-cyberwar-8030 [Accessed 17 May 2017]
  11. The Economist (2010). Cyberwar: The Threat from the Internet. [online]. Available at: http://www.economist.com/node/16481504 [Accessed 17 May 2017]
  12. R.Norton-Taylor, R. (2008). Titan Rain – how Chinese Hackers targeted Whitehall. [online] The Guardian. Available at: https://www.theguardian.com/technology/2007/sep/04/news.internet [Accessed 18 May 2017]
  13. Schmiddt, M. (2014). International Law and Cyber Attacks: Sony vs North Korea. [online] Just Security. Available at: https://www.justsecurity.org/18460/international-humanitarian-law-cyber-attacks-sony-v-north-korea/ [Accessed 19 May 2017].
  14. Segal, A. (2015). The Hacked World Order – How Nations Fight, Trade, Maneuver, and Manipulate in the Digital Age. 1st ed. The Public Affairs: New York.

Tagged under:

Είμαι απόφοιτος του Τμήματος Πολιτικών Επιστημών του ΑΠΘ, έχω λάβει έναν μεταπτυχιακό τίτλο σπουδών πάνω στο Πολιτικό Μάρκετινγκ, στο Rome Business School (Ιταλία) και αυτή τη στιγμή διανύω το δεύτερο μεταπτυχιακό κύκλο σπουδών μου, με κατεύθυνση τη Διακυβέρνηση, στο Τμήμα Πολιτικών Επιστημών του ΑΠΘ. Ειδικεύομαι σε ζητήματα πολιτικής επικοινωνίας τόσο στην Ελλάδα όσο και στο εξωτερικό.

Εργάζομαι στην εταιρία Artion Conferences & Events, από τη θέση του E- Marketing Officer.

Website: https://powerpolitics.eu

   Ροή άρθρων Συντάκτη

Αφήστε μια απάντηση

Η ηλ. διεύθυνσή σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Περισσότερα από την Power Politics:

Log in or Sign Up

Pin It on Pinterest