Kenkėjiškos veiklos kibernetinėje erdvėje – grėsmės technologiniams visuomenės pagrindams | Apžvalga

Apžvalgos tema

  • Kenkėjiškos veiklos kibernetinėje erdvėje - grėsmės technologiniams visuomenės pagrindams

  • Data: 2016-12-29
    Autorius: Vytautas Butrimas

    www.wikipedia.org (Al Gore buvo vienas iš interneto įkūrėjų).

    Įvadas

    Kibernetinė erdvė 21 amžiuje tapo pagrindine palankia aplinka, kurioje vyksta šiuolaikinės industrinės visuomenės socialinė, politinė, kultūrinė ir ekonominė veikla. Galima įvardinti bet kokią veiklą, pradedant biuro darbuotojo, atliekančio finansų sistemos įrašą, tvarkant kredito korteles, priklausančias milijonams žmonių, ir baigiant inžinieriaus, stebinčio geležinkelio sistemą, saugiai ir laiku pervežančią tūkstančius keleivių iš vienos vietos į kitą. Visa tai egzistuoja kibernetinėje erdvėje, ten, kur ši veikla gauna gyvybę. Informacijos ir telekomunikacinių technologijų (ITT) pažanga leido asmenims tiek darbo vietose, tiek ir namuose dirbti ir bendrauti produktyviau internetiniame pasaulyje, naudojant asmeninius kompiuterius ir mobiliuosius duomenų apdorojimo įrenginius. Didelių sistemų kontrolė, leidžianti nuotoliniu būdu stebėti ir reguliuoti sudėtingus ir integruotus nacionalinius elektros ir vamzdynų tinklus iš vienos vietos, turi didelę reikšmę šiuolaikinės visuomenės raidai. Šis produktyvumas taip pat sumažino darbuotojų, kurių būtų reikėję tokioms sudėtingoms sistemoms valdyti ir aptarnauti, skaičių. Tiesa, atsiskleidė ne tik privalumai ir dabartinės galimybės, naudojant sujungtus prietaisus, bet ir tamsioji kibernetinės erdvės pusė – pažeidžiamumas ir pavojai, nevienodai juntami šių technologijų vartotojų, tačiau grėsmingi. Buvo nustatyta nauja tarpusavio priklausomybė ir besinaudojantys kibernetine erdve piliečiai ir šalys gali tai jausti.

    Greitai atsirado pirmieji šių silpnųjų vietų išnaudotojai – tai studentai, kompiuterių įsilaužėliai, kurie norėjo parodyti savo sugebėjimus, krėsdami juokus su kai kuria programine įranga. Vėliau kenkėjiški šios naujos, suteikiančios didžiules technologines galimybes įrangos vartotojai ėmė naudotis saugumo architektūros trūkumais, turėdami tikslą tiesiogiai prisijungę pasisavinti pinigus. Tai lėmė elektroninių nusikaltimų ekonomikos atsiradimą. Šiandien valstybės ir/arba tie, kuriuos jos remia, taip pat tapo susijusios su kenkėjiškomis kibernetinėmis veiklomis (nuo kibernetinio šnipinėjimo iki kibernetinių ginklų). Kibernetiniai incidentai ir kibernetinės atakos iškėlė visiškai naujų, sudėtingų nacionalinio saugumo klausimų, liečiančių visuomenės ateities gerovę ir privatumą. Šie iššūkiai ir jų sprendimo būdai turės didelį poveikį interneto ateičiai ir mūsų gyvenimo būdui, kuris dabar yra glaudžiai susijęs su šiomis naujomis ir dinamiškomis technologijomis. Šiame straipsnyje pagrindinis dėmesys bus skiriamas valstybių veiksmams, nes jos iki šiol turi struktūras ir išteklius, galinčius lemti interneto ateitį ir mūsų gyvenimo būdą. Taip pat bus siūlomi sprendimai, kaip valdyti galimus pavojus.

    Kibernetinės erdvės grėsmės ir plėtra

    Internetas ir vieta, kurioje jis egzistuoja (daugelis vadina tai kibernetine erdve), nuėjo ilgą kelią per gana trumpą laiką. 1990-ųjų pradžioje JAV, kai daugelis gyventojų namų kompiuteriams prijungti prie įvairių elektroninių skelbimų lentų naudojo modemus, viceprezidentas Alas Gore’as kalbėjo apie informacinio „greitkelio“ plėtojimą2. Daugelis turbūt sieja Alą Gore’ą su klimato kaitos supratimu, bet jis taip pat buvo vienas iš interneto įkūrėjų. Alas Gore’as sekė savo pasiūlymu ir siekė priimti teisės aktus, padėjusius pamatus infrastruktūros plėtrai, suteikusiai galimybę internetui tapti bendra šiandienos technologija3. Interneto perspektyva, kaip buvo pasiūlyta 1990-ųjų pradžioje, pranoko visus lūkesčius. Tai nėra tik informacijos rinkimo priemonė. Internetas tapo aplinka, kurioje vyksta šiuolaikinio pasaulio pagrindinė veikla. Minėtas pažadas parodė, kad internetas turi daug bendro su senovės Biblijos pažadu apie rojų. Šiame sode yra daug gražių dalykų – skanių duomenų bitų ir baitų, tačiau čia taip pat egzistuoja ir žalčiai gundytojai.

    Kibernetinės atakos prieš individualų informacinių technologijų (IT) vartotoją

    Reikia nepamiršti, kad interneto pirmasis „tinklas į tinklą“ jungimas buvo grindžiamas pasitikėjimu. Iš esmės tai prasidėjo nuo informacinių technologijų administratorių sutarimo tarpusavyje sujungti jų valdomas IT sistemas. Apsikeitimo informacija nauda buvo įvertinta iš karto. Niekas tuo metu nemanė, kad šio naujojo ryšio vartotojas (ir vėliau daug vartotojų) blogai elgsis. Pirmasis kenkėjiškas elgesys kibernetinėje erdvėje prasidėjo nuo studentų išdaigų, kai jie išbandė bendrą koncepciją (paskleidė Brain (Smegenų) virusą diskeliuose) arba parodė įsilaužėlio sugebėjimus vartotojui (parodė pranešimą aukos kompiuterio ekrane: Virusas Kavos parduotuvė).  Vėliau kenkėjiškas programas ėmė kurti nusikaltėliai, siekdami užsidirbti, pradedant nuo brukalų, kai siūlomos pardavimo paslaugos, iki tokio ardomojo elgesio, kaip pavyzdžiui, dokumentų ir duomenų gadinimas aukos kompiuteryje.

    Kibernetiniai išpuoliai prieš ypatingos svarbos (CI) infrastruktūros objektus9

    Vėliau kibernetiniai nusikaltėliai nusitaikė ne tik į individualius kompiuterių vartotojus, tačiau ir į tarpusavyje sujungtas informacines sistemas, kuriomis naudojasi bankai, vyriausybė, pramonė ir kitos, remiančios visuomenės veiklą, institucijos. Šios informacinės sistemos yra vadinamos „labai svarbiomis“, nes trikdžiai jų veikloje gali daryti įtaką šalies ūkio ir visuomenės gerovei. Pvz., po nusikaltėliškų kibernetinių išpuolių prieš vienos ligoninės sistemą Jungtinėse Amerikos Valstijose ligoninės gydytojams ir administratoriams10 buvo sumažinta prisijungimo prie paciento duomenų  apimtis. Nustatyta tvarka (prieiga ir persiuntimas į pacientų duomenų korteles, laboratorijų darbas, rentgenas) ligoninėje buvo taip išgadinta, kad kai kurie pacientai turėjo būti perkelti į kitą ligoninę11. Įtariama, kad sutrikdymo priežastimi buvo kenkėjiška programa, priklausanti išpirkos reikalaujančių virusų šeimai, užšifruojančiai duomenis kompiuteriuose12. Ši ligoninė sumokėjo daugiau nei 17.000 USD kibernetinę išpirką, norėdama gauti raktą13. Lietuvos ligoninėse taip pat yra galimos tokios rizikos, ypač susikūrus e. sveikatos sistemai14. 2015 m. pabaigoje Lietuvos kibernetinė policija paskelbė, kad išpirkos reikalaujantis virusas buvo aptiktas kai kurių Lietuvos institucijų apskaitos sistemose15. Buvo pranešta, kad apskaitos duomenys bus atrakinti, sumokėjus 4 bitkoinus16 (tuo metu jų vertė buvo apie 1860 USD17).

    Neturėtų stebinti tai, kad finansinės įstaigos taip pat nukentėjo nuo sudėtingų kibernetinių nusikaltėlių išpuolių. 2013 m. gruodžio mėn. buvo įsilaužta į „Target“ parduotuvių nuolaidų tink­lą, pavogti kreditiniai daugiau nei 100 milijonų klientų duomenys ir buvo padaryta 140 milijonų dolerių žala įmonei18. 2015 m. vasario mėn. IT saugumo bendrovė „Kaspersky Lab“ paskelbė ataskaitą apie tarptautinių kibernetinių nusikaltėlių gaują „Carbanak“, organizavusią tiesioginius išpuolius prieš bankus. Šiai grupei puikiai sekėsi skverbtis į finansinės kontrolės sistemas, naudojamas tarptautiniuose SWIFT ir automatizuotose banko sandorių transakcijose. Apskaičiuota, kad daugiau nei milijardas dolerių buvo pavogta tiesiai iš bankų Rusijoje, JAV, Vokietijoje, Kinijoje, Ukrainoje19. Lietuvos finansų įstaigos taip pat patyrė kibernetinių atakų, tačiau jos buvo daug mažesnės apimties nei minėtieji incidentai. 2012 m. sausio mėn. Lietuvos bankas patyrė atsisakymo aptarnauti (Denial of Service (DOS) ataką viešoje interneto svetainėje, tuo apsunkinant vartotojų patekimą į svetainę20. Nereikia pamiršti, kad Lietuvos bankai taip pat yra susieti su tarptautinėmis bankininkystės ir operacinėmis sistemomis, tokiomis kaip SWIFT21 ir potencialiai yra taip pat pažeidžiami.

    Socialiai motyvuotų programišių protesto veiksmai ir sutrikimai kibernetinėje erdvėje

    Skirtingos formos grėsmę saugumui ir kibernetinei saugumo erdvei sukėlė kompiuterių įsilaužėliai, naudojantys savo įgūdžius dėl jiems svarbių socialinių priežasčių ar norėdami padaryti ką nors bloga. Skirtingai nuo kibernetinių nusikaltėlių, šių užpuolikų nedomina finansinė nauda, juos daugiau valdo noras lygiuotis į komiksų superherojus ar elektroninius linčiuotojus, siekiančius išspręsti tai, kas suvokiama esant negerai. Šie socialiai motyvuoti hakeriai arba „haktivistai“ aiškiai neidentifikuoja savęs, vykdydami tam tikrą visuomeninį kibernetinį išpuolį prieš informacines sistemas, priklausančias tiems, kuriuos jie teisia dėl, jų nuomone, asmenų arba institucijų įžeidimo. Grupės ir (arba) asmenys, veikiantys kibernetinėje erdvėje ir neidentifikuojančios savęs, tokios kaip „Anonymous“22, sužlugdė kibernetinės erdvės taiką. Geras šios veiklos pavyzdys – tai 2013 m. balandžio mėn. įvykęs Sveno Olafo Kamphuiso suėmimas. Kamphuisas buvo interneto prieglobos tarnybos, kuri buvo Spamhaus.com kompanijos juodajame sąraše; operatorius. Spamhaus.com kovoja su šlamštu, viešindama šiukšles siuntinėjančių svetainių operatorius. Protestuodamas S. O. Kamphuisas, įtariama, prisidėjo prie vienos didžiausių iki to laiko interneto svetainių atsisakymo aptarnauti (Denial of service) atakos, nukreiptos į svetainę Spamhaus, sukūrimo.23 „Priežastis“ paviešinta p. Kamphuis, Olandijos gyventojo, sulaukė dėmesio ir pritarimo iš Anglijoje gyvenančio p. Seth’o Nolano-McDonagh’o,  kuris taip pat buvo suimtas už tai, kad prisidėjo organizuojant šią atsisakymo aptarnauti ataką24.

    Šie asmenys sieja save su socialiai motyvuota „haktivistų“, kurie įsilaužimus atlieka „anonimiškai“, veikla, kuri, panašu, yra aptinkama ir Lietuvoje. Vieną šeštadienio popietę su šeima vaikščiojau po Vilniaus Gedimino prospektą, pagrindinę Vilniaus gatvę. Mūsų dėmesį atkreipė taiki demonstracija, vykstanti šalia Vinco Kudirkos (gydytojo, sukūrusio Lietuvos himną) skulptūros, esančios prieš Vyriausybės rūmus. Mane labai nustebino tai, kad keli protestuotojai minioje stovėjo dėvėdami „Guy Fawkes“ kaukes, kurios dažnai yra siejamos su internetine „haktivistų“ grupe „Anonymous”25. Grupės, įsilaužusios į „Sony Corporation“ dėl teisinių veiksmų, kurių korporacija ėmėsi bandydama apsiginti nuo įsilaužėlių, modifikavusių „Sony Playstation“ konsolę26. Mane nusmelkė šaltukas ir pagalvojau, „Anonymous“ jau čia, Vilniuje, Lietuvoje. Mes tikrai nesame izoliuoti ir apsaugoti nuo kenkėjiškos veiklos kibernetinėje erdvėje.

    Kibernetinis šnipinėjimas

    Informacijos ir ryšių technologijų, sukūrusių šiandienos internetą, suderinimas leido sukurti naują informacijos erą. Informacijos vertė buvo aprašyta įvairiais būdais.  Thomasui Jeffersonui, parašiusiam kolonijinės Amerikos nepriklausomybės deklaraciją, informacija buvo tarsi skydas, saugantis nuo despotizmo, kaip „demokratijos valiuta”27, tuo tarpu Victor’ui Kiamui, kažkada vadovavusiam „Remington“ įmonei, informacija buvo raktas į verslo sėkmę ir buvo vadinama „derybininko didžiausiu ginklu”28.  Kita citata (autorius nežinomas) informacija apibūdinama lyginant praeitį su dabartimi ir suteikiant dar gilesnę prasmę: „Akmens amžius buvo paženklintas protingu nesudėtingų įrankių naudojimu; informacijos amžius iki šiol buvo paženklintas sudėtingų įrankių neprotingu naudojimu“29.

    Pramoninis šnipinėjimas

    Kibernetinis šnipinėjimas, siekiant pavogti pramonines paslaptis iš ekonomiškai ir techniškai pažangesnės šalies, tapo besivystančiųjų šalių naudingu laiko ir išteklių taupymu, siekiant tapti klestinčia ir konkurencinga šalimi. Ši veikla tapo ypač akivaizdi aukštųjų technologijų ir gynybos pramonėse. 2009 m. buvo pranešta, kad įtariama, jog Kinijos vyriausybės remiami įsilaužėliai įsibrovė ir pavogė informaciją iš JAV vyriausybės ir rangovo informacinės sistemos apie naująjį naikintuvą30. Nuo tada kitos bendrovės (pvz., Google, Booz Allen, Sony, VISA, Nissan, Mastercard) patyrė tokių pačių išpuolių ir, pasak buvusio Nacionalinės saugumo agentūros direktoriaus generolo Keitho Briano Alexanderio , šios vagystės vertė atitinka „didžiausią turto perkėlimą istorijoje”31. Kadangi atakos prasideda elektroninėje erdvėje, jas identifikuoti (priskirti) ir nubausti įsilaužėlius yra labai sudėtinga. Visgi 2014 m. gegužės mėn. JAV Teisingumo departamentas žymaus įvykio atveju, kai viena šalis pareiškia ieškinį dėl kibernetinio šnipinėjimo kitai, oficialiai apkaltino penkis Kinijos kariuomenės atstovus įsilaužimu į kompiuterius ir vertingų prekybos paslapčių iš pirmaujančios plieno, branduolinės ir saulės energijos įmonės vagyste32. Šis atvejis yra geras didėjančio kibernetinio šnipinėjimo tarptautiniuose santykiuose pavyzdys. Lietuva jokiu būdu nėra izoliuota nuo tokios veiklos. 2014 m. Valstybės saugumo departamentas savo pranešime dėl grėsmių Lietuvos nacionaliniam saugumui konkrečiai nurodė, kad „kibernetinį šnipinėjimą ir kenkėjišką kibernetinę veiklą vykdančios Rusijos saugumo ir žvalgybos tarnybos kelia grėsmę Lietuvos ypatingos svarbos infrastruktūroms ir įslaptintos informacijos saugumui.

    Dėl padidėjusios įtampos tarp valstybių, kaip paminėta pavyzdyje apie JAV vyriausybės įtarimų dėl kibernetinio šnipinėjimo pateikimo Kinijos kariuomenės atstovams, aukščiau minėtas kibernetinio šnipinėjimo atvejis gali būti interpretuojamas kaip karinis aktas. Tai JAV iš tiesų apgalvojo priskirdama kibernetinio šnipinėjimo incidentą Rusijai, pasitelkusiai aktyvią kibernetinio šnipinėjimo programą veikti kitoje šalyje.34 Kai kas gali greitai atmesti kibernetinį šnipinėjimą kaip karinį veiksmą, sakydamas, kad šnipinėjimas turi senas tradicijas ir yra dažnai praktikuojamas bei priimtas kaip „realaus pasaulio“ praktika. Tai ne visai tas atvejis, kai šnipinėjimas vyksta elektroniniu būdu kibernetinėje erdvėje. Skirtingai nuo tradicinio šnipinėjimo, kai žmogus pavagia informaciją, kibernetinio šnipinėjimo veikla yra unikali ta prasme, kad elektroniniam šnipui įsiskverbus į sistemą, labai mažai pastangų reikia, norint pakeisti šnipinėjimo veiklą (dokumentų atsisiuntimą) sabotažu. Tai vadinama pasiruošimu mūšiui. Kai įsilaužėliai įsiskverbia į sistemą ir įsikuria joje – tai jau labai mažas skirtumas tarp šnipinėjimo ar sabotažo. Tai tik ENTER klavišo paspaudimo klausimas, skiriantis elektroninio dokumento vagystę nuo sistemos sunaikinimo toje vietoje, kurioje ji yra. Šis mūšio lauko paruošimas, jei yra aptinkamas aukos, gali būti labai provokuojantis ir krizės kontekste lengvai peraugantis į rimtas konflikto formas. Tai ypač aktualu, kai yra nusitaikoma į šalies ypatingos svarbos infrastruktūros objektus.

    Kenkėjiškos šalių veiklos kibernetinėje erdvėje kelia grėsmę nacionaliniam saugumui, ekonomikai ir visuomenės gerovei

    Iki 2010 m. dauguma kenkėjiškų kibernetinių veiklų buvo vykdomos kibernetinių nusikaltėlių, socialiai motyvuotų hakerių, taip pat vyko vyriausybių šnipinėjimas kitoms vyriausybėms ir šnipinėjimas tarp verslo konkurentų. Labai nedaugelis tada galėjo įsivaizduoti, kad kibernetinės erdvės ginklai gali būti naudojami kaip nusivylusių valstybių svarbūs užsienio politikos tikslai, siekiant įgyvendinti užsienio politikos priemones, kai tradicinės diplomatijos naudoti nesiseka. Antivirusinių bendrovių pranešimai, prasidėję 2010 metų vasarą apie Stuxnet35, sudėtingą internetinį kirminą, kurį sukūrė valstybė, nusitaikiusi į ypatingą kitos valstybės infrastruktūrą36, labai pakeitė mūsų supratimą apie tai, koks gali būti pavojingas kenkėjiškas elgesys kibernetinėje erdvėje.

    Nerimą sukėlė nauja ir labai rafinuota savo forma kenkėjiška programinė įranga, galinti veikti nepastebimai ir įveikti saugumo priemones, vykdydama atakas, nukreiptas prieš pramoninės įrangos kontrolės sistemas, suardant minėtą įrangą.  Stuxnet – tai buvo takoskyra, pakeitusi kibernetinio saugumo kraštovaizdį.37 Ši kenkėjiška programa buvo specialiai suprogramuota priežiūros kontrolės ir duomenų surinkimo (SCADA) valdymui ir programuojamų loginių valdiklių sistemų, atitinkančių tam tikrus kriterijus, perėmimui. Jei šie kriterijai atitinka (branduolinio sodrinimo įrenginys Irane), Stuxnet perima valdymo sistemas ir sukelia įrangos (centrifugų) veiklos sutrikimus ir sunaikina ją. Kai šis virusas patenka į sistemą, jis saugos jutikliams ir automatinėms saugos sistemoms išsiuntinėja neteisingus duomenis apie teisingą valdymą, kai jo iš tikrųjų jau nebėra. Virusas naikina įrenginius, nors operatoriai valdymo salėje vis dar stebi sistemos monitorius, rodančius kad viskas veikia normaliai. Neįmanoma susilaikyti nepaklausus, ar Stuxnet tipo ataka gali sukelti pakopinių avarijų, lemiančių visišką energijos gamybos įmonės ar net visą ypatingos svarbos infrastruktūros objektų sektorių uždarymą?

    Stuxnet sukūrė precedentą. Modernus kibernetinis ginklas, rodantis kad į tai yra įsitraukusi valstybė, buvo sukurtas ir nukreiptas į tikslą, pasiekiant rezultatą. Buvo parodyta bendra idėja ir nebuvo galima nustatyti, kas tai padarė! Įsilaužėliui atrodytų, kad tikslas buvo pasiektas (branduolinio sodrinimo programos Irane vėlavimai ir sutrikimai) su mažiausiomis sąnaudomis. Buvo įrodyta, kad kibernetinis ginklas yra veiksminga priemonė po žeme esančiam įrenginiui neutralizuoti, ir neturi reikšmės, ar jis buvo sujungtas su internetu. Virusas gali būti įterpiamas į darbuotojo nešiojamąjį kompiuterį per infekuotą atmintuką. Deja, vėlesni įvykiai parodė, kad buvo pasinaudota kitų įsilaužėlių pavyzdžiu.

    2012 m. gruodžio mėn. buvo surengta kibernetinė ataka prieš kitų šalių ypatingos svarbos infrastruktūros objektus. Didžiausia pasaulio naftos bendrovė „Saudi Aramco“ patyrė tikslinį kibernetinį išpuolį prieš įmonės kompiuterius. Šis kibernetinis ginklas, vadinamas SCHAMOON arba „valikliu“, švariai išvalė duomenis iš daugiau kaip 30.000 kompiuterių kietųjų diskų. Ši ataka palietė tik įmonės administracijos kompiuterius ir neturėjo įtakos ypatingos svarbos infrastruktūros objektams, susijusiems su naftos gavyba ir perdirbimu. „Saudi“ įmonė šį kibernetinį išpuolį priėmė kaip ataką, grasinusią ne tik ypatingos svarbos energetikos infrastruktūrai, bet ir visai jos ekonomikai.38 Nors ir nebuvo jokių įtikinamų įrodymų, buvo stipriai įtariama, kad svetima vyriausybė buvo atsakinga už šią kibernetinę ataką39. Šis incidentas sujudino kibernetinio saugumo bendruomenę ir energetikos pramonę. Pranešimas vėl buvo sustiprintas: kibernetinės atakos – tai labai patraukli, veiksminga, nebrangi, sukelianti minimalią netiesioginę žalą priemonė, skirta sukelti nuostolių konkurentams. Pasitvirtino ir tai, kad įsilaužėliui nieko nemalonaus nenutinka, jis nėra kažkaip viešai suvaržomas ar nubaudžiamas.

    Nors įsilaužusiems į „Saudi Aramco“ pavyko ištrinti kompiuterių duomenis bendrovės tinkle, pasak Stuxnet kūrėjų, atrodo, kad įsilaužėliai neturėjo pakankamai žinių, reikalingų sudėtingesnėms sisteminėms gamybos operacijoms ir sistemoms sutrikdyti. Veikiai šis pavyzdys buvo pritaikytas atakuojant kitą ypatingos svarbos infrastruktūros objektą gamybos sektoriuje. 2014 m. pabaigoje Vokietijos vyriausybės Federalinis IT departamentas (BS) paskelbė kibernetinio saugumo incidentų, įvykusių per pastaruosius metus, ataskaitą. Vienas iš šios ataskaitos skyrių atskleidė kibernetinį įsilaužimą, įvykusį neįvardintoje Vokietijos plieno gamykloje ir padariusį fizinės žalos liejykloje40. Įsilaužimas aprašytas kaip patekimas į įmonės arba bendrovės tinklus ir vėliau į įmonės gamybos valdymo sistemas. Operatoriams supratus, kad kažkas vyksta neįprastai, jie jau nebesugebėjo išjungti liejimo įrenginio ir tai padarė realių nuostolių. Ata­skaitoje apibūdinami įsilaužėlių įgūdžiai kaip „labai pažengusių, turinčių ne tik klasikinio IT saugumo žinių, bet ir pramonės valdymo sistemų bei gamybos procesams reikalingų išsamių techninių žinių“. Šis aprašymas gali būti naudojamas apibūdinant tikslinę kiberataką (Advanced Persistent Threat (APT). APT išpuoliai nėra finansiškai motyvuoti, tačiau jie yra labai sudėtingi ir ilgalaikiai. Jie nesibaigia tol, kol tikslas nėra pasiektas. Manoma, kad vyriausybės tiesiogiai užsako ar remia APT išpuolius41. Atrodytų, kad tokią skverbimosi į internetą taktiką, pažeidžiant įmonių tinklą ir taip patenkant į valdymo sistemas ir gamybinius tinklus, geba atlikti dar bent keli įsilaužėliai.

    https://upload.wikimedia.org/wikipedia/commons/4/4c/Guy-fawkes.png ( „Guy Fawkes” kaukės dažnai yra siejamos su internetine haktivistų grupe „Anonymous“)

    2015 m. gruodžio 23 d. prieš pat Šv. Kalėdas Ukrainos vyriausybės institucijos ir elektros energijos įmonės pradėjo siųsti pranešimus apie elektros energijos tiekimo nutraukimą Vakarų Ukrainos regionuose. Pasak vienos elektros energetikos įmonės atstovų, daugiau nei 80,000 klientų buvo nutrauktas elektros energijos tiekimas po to, kai 27 elektros energijos pastotės buvo atjungtos nuo tinklų42. Pradinė, tačiau nepatvirtinta kai kurių pateiktų operatorių duomenų saugumo kompanijų analizė parodė, kad pastotės buvo atjungtos dėl kibernetinių išpuolių, nukreiptų prieš elektros tinklų valdymo sistemas43. Jungtinių Amerikos Valstijų vidaus saugumo departamentas, konsultavęs Ukrainos valdžios institucijas, apibūdino šį išpuolį kaip „sinchronizuotą ir koordinuotą, tikriausiai sekantį išsamius žvalgybinius aukos tinklus”44. Išanalizavus atakos duomenis, jie pasirodė esantys panašūs į kibernetinį įsilaužimą į Vokietijos plieno gamyklą. Kaip kompanija „BSI“ anksčiau pranešė, įsibrovimas prasidėjo įmonės tinkle ir persikėlė į gamybos (SCADA – priežiūros, kontrolės ir duomenų rinkimo sistemos) tinklus ir neleido operatoriui valdyti bei prižiūrėti sistemą45. Kaip pranešė Ukrainos saugumo tarnyba, dar kartą buvo įtarta, kad svetima valstybė buvo bent iš dalies atsakinga už kitą išpuolį prieš ypatingos svarbos infrastruktūros objektus46. Įrodymų apie Rusijos atakų šaltinius buvo gauta išanalizavus kenkėjiškų programų kodą, kuris atskleidė, kad tai yra kenksminga programa BlackEnergy, kurios ataka susijusi su rusų47 „Sandworm“ grupe48. Tačiau, kaip ir ankstesnių kibernetinių išpuolių prieš ypatingos svarbos infrastruktūros objektus metu, kai, siekiant imtis teisinių veiksmų nubausti įtariamus atakos organizatorius, buvo įtarta valstybė, jokių įtikinamų įrodymų nebuvo pateikta.

    Lietuvos ypatingos svarbos infrastruktūros operatoriai ir mes, žmonės, kurie naudojamės vandens, šilumos ir elektros energijos tiekimo paslaugomis, turėtume žinoti, kad išpuolių prieš šias gyvybiškai svarbias sistemas, kaip ir prieš kitų šalių ypatingos svarbos infrastruktūros objektus, gali būti vykdoma ir pas mus. Yra žmonių, kurie, kaip ir ypatingos svarbos infrastruktūros objektų operatoriai, mano, kad jų naudojami tinklai ir sistemos nėra prijungti prie interneto. Du Jungtinių Amerikos Valstijų valdymo sistemų inžinieriai nusprendė patikrinti prielaidą, kad ypatingos svarbos infrastruktūros objektų valdymo sistemos nėra prijungtos prie interneto. 2013 m. du patyrę kontrolės sistemos inžinieriai pritaikė Shodan paieškos įrenginį „matomų“ valdymo sistemų paieškai internete. Jų paskelbtos išvados buvo gana netikėtos. Jie galėjo patvirtinti, kad per 2 mln. prietaisų 211 šalių atsiliepė į jų užklausas. Lietuvos ypatingos svarbos infrastruktūros sektoriuose beveik 2000 įrenginių reagavo į užklausą iki Shine projekto uždarymo 2014 m. sausio mėn.49 projektas buvo uždarytas ne dėl to, kad autoriai nebegavo naujų atsakymų į pateiktas užklausas, o todėl, kad jie pasiekė savo tikslą ir įrodė, kad kai kurie įtaisai, priklausantys ypatingos svarbos infrastruktūros sektoriaus pramonės valdymo sistemoms, iš tiesų buvo „matomi“ internete ir potencialiai prie jų galima buvo prisijungti bei jais manipuliuoti.

    Valstybinė priežiūra

    Kenkėjiškos kibernetinės valstybių veiklos neapsiriboja tik žala išorės taikiniams, jos taip pat gali būti nukreiptos kitoms šalims sekti ar net savo pačių piliečiams šnipinėti. 2010 m. gruodžio mėn. prasidėjus Arabų pavasario demonstracijų bangai, sukrėtusiai Artimuosius Rytus, autoritarinės vyriausybės, pajutę protestuotojų grėsmę, siekė bent iš dalies apsiginti, naudodamos technologines priemones. Pavyzdžiui, tęsiantis demonstracijoms Egipte, Vyriausybė nusprendė atjungti interneto ir mobiliojo ryšio telefono paslaugas, norėdama sutrikdyti demonstracijų organizatorių gebėjimą bendrauti su pasekėjais ir koordinuoti protestus50. Vėliau pasirodė pranešimų, kad Artimųjų Rytų vyriausybės naudojo Vakaruose sukurtas kenkėjiškas sekimo programas, tokias kaip Finfisher, kurios skirtos įtariamųjų ir valdžiai neįtinkančiųjų bei dalyvaujančiųjų demonstracijose piliečių šnipinėjimui51. Vakarų vyriausybės, turinčios ilgą demokratinių tradicijų istoriją, negalėjo atsispirti galimybėms prieiti prie asmeninės informacijos apie ryšius ir veiklą, kai šią informaciją buvo galima rasti internete. Šie įsibrovimai buvo pateisinami nacionaliniu saugumu, susijusiu su karu prieš terorizmą. Atsižvelgiant į viešąją nuomonę, pradžioje šie įsibrovimai buvo palaikomi arba apie juos nebuvo nieko žinoma. Padėtis pakito, kai 2013 m. vasarą buvęs JAV Nacionalinės saugumo agentūros (NSA) rangovas Edwardas Snowdenas, atskleidė įslaptintąją informaciją, parodydamas kokios sudėtingos ir plačios yra Vyriausybės stebėjimo ir šnipinėjimo galimybės.

    Pono Edwardo Snowdeno paslapties paviešinimas

    E. Snowdeno paslapties paviešinimas, net jei tai yra tik pusė tiesos, turėtų priversti rimtai susirūpinti visus interneto vartotojus arba visus piliečius, bendraujančius kibernetinėje erdvėje. Šis straipsnis yra per trumpas, kad būtų galima išsamiai aprašyti p. Snowdeno iškeltas vyriausybės priežiūros bei privatumo sekimo problemas, jas paviešinus. Jei galima būtų trumpai apibendrinti,  p. Snowdenas parodė, kad vyriausybės turi techninių galių stebėti, rinkti, apdoroti duomenis, rastus kibernetinėje erdvėje. Pateiktos konkrečios problemos, kurias paviešino p. Snowdenas ir kurias gali įgyvendinti vyriausybės, yra naujos, su kuriomis galbūt daugelis iš mūsų niekada nebuvome susidūrę:

    •                       telekomunikacijų paslaugų teikėjai, teikiantys Vyriausybei informaciją apie telefono skambučius šalies viduje ir už jos ribų;

    •                       komunikacijos srauto iš pirmaujančiųjų interneto kompanijų (pvz. Microsoft, Google, Facebook, Youtube, Skype ir Apple) serverių surinkimas;

    •                       programinės įrangos milijonų žmonių duomenų bazių, surinktų e. pašto adresų, internetinių pokalbių ir naršymo istorijų paieškai naudojimas, neturint įgaliojimų;

    •                       vyriausybės išmokos saugumo bendrovėms už susilpninto šifravimo sistemų kūrimą ir pardavimą klientams. Šios sistemos leidžia lengviau iššifruoti duomenis ir prie jų nesąžiningai prieiti žvalgybos agentūroms;

    •                       pasaulio mobiliųjų telefonų sekimo vietos (5 milijardų įrašų per dieną);

    •                       įsiskverbimas ir duomenų srautų kopijavimas visuose šviesolaidiniuose kabeliuose, perduodančiuose informaciją tarp duomenų centrų52.

    Yra tam tikrų požymių, kad įtariamos veiklos, kurias atskleidė p. Snowdenas, yra paplitusios ir turi rimtų pasekmių tarptautiniam saugumui. Vienas toks pavyzdys – tai tariamas kibernetinis įsilaužimas, vykęs 2013 m vasarą „Belgacom“, Belgijoje įsikūrusioje telekomunikacijų bendrovėje. „Belgacom“ ir jos dukterinės įmonės yra pagrindinis Europos ir pasaulio telekomunikacijų paslaugų teikėjas, turintis sąsajų su ryšių infrastruktūromis kitose pasaulio dalyse. Jos užsakovai – tai NATO ir Europos Sąjunga, turinčios savo būstines ir daug susijusių institucijų Belgijoje. Šis kibernetinis įsilaužimas yra rimtas pavojus programinei įrangai. Įsilaužėlis pasiekė ryšių centrą. Bet ką, ką labai slaptas „Belgacom“ tinklo operatorius galėjo padaryti, įdiegtoji kenkėjiška programa galėjo padaryti tą patį… Ji turėjo visus raktus, visus slaptažodžius ir visišką kontrolę53. Išpuolio rafinuotumas parodė, kad svetima valstybė buvo už tai atsakinga, tačiau įtariamos šalys nepriklausė „įprastinėms įtariamosioms“ šalims, tokioms kaip Šiaurės Korėja, Kinija ar Rusija. Sąrašo viršuje buvo Belgijos sąjungininkai54. Rimčiausi p. Snowdeno informacijos atskleisti ženklai yra akivaizdūs, ypač tada kai tai siejama su Stuxnet operacija. Viską įvertinus, net jei Stuxnet būtų buvusi veiksminga operacija, ji negalėtų būti sėkminga be reikšmingo žvalgybos tarnybų indėlio. Norint parengti modernesnį kibernetinį ginklą ir sėkmingai nutaikyti jį į inžinerines sistemas, reikia surinkti daug žvalgybinės informacijos. Jei p. Snowdeno paslapties atskleidimas mums ką nors papasakotų, tai būtų siejama su tuo, kad šalių vyriausybės turi didžiulius žvalgybinės informacijos rinkimo pajėgumus. Galiausiai aiškėja, kad Stuxnet tipo išskirtinis kibernetinių ginklų vystymasis ateityje labiau įmanomas, nei yra tikimasi.

    Iškyla esminis klausimas, ką daryti, kai kenkėjiškas elgesys kibernetinėje erdvėje tampa įpročiu. Jau tampa įprasta, kad džiaugiamasi, kai po sėkmingo įsibrovimo ar išpuolio prieš valstybės ypatingos svarbos infrastruktūros objektus kaltininkas yra nenustatomas arba lieka nenubaustas. Ar tokios veiklos nėra potenciali grėsmė taikai, nesant veiksmingos tarptautinės kontrolės pasaulyje?

    Kodėl valstybės veikla kibernetinėje erdvėje yra svarbus klausimas visiems kibernetinės erdvės vartotojams?

    Valstybės, turinčios skirtingus kibernetinius pajėgumus, rodo mums dvi55 skirtingas veido išraiškas. Pirmoji yra labai draugiška ir susirūpinusi, kai norima pasidalinti apie didėjančias grėsmes, kylančias kibernetinėje erdvėje. Antroji išraiška yra piktavališka, aktyviai prisidedanti prie šių grėsmių plitimo. Trečioji išraiška yra sunkiai numatoma, bet ji akivaizdi, kaip ir astrofizikoje juodosios skylės. Tai polinkis į autoritarizmą, išreikštą piliečių laisvių ir privatumo sumažėjimu, naudojant šias naujas technologijas, įgalinančias sekti privatų piliečių gyvenimą ir naudoti tai kaip galimybę kontroliuoti skirtingas nuomones. Šias tris išraiškas skirtingais būdais demonstruoja kibernetinės pasaulio supervalstybės. Į šį trumpą sąrašą patenka Rusija, Kinija, JAV, Australija ir Jungtinė Karalystė56. Pavyzdžiui, Rusija ir Kinija yra lyderės, siūlančios valstybėms apriboti kibernetinėje erdvėje savo kenkėjiškus veiksmus, galinčius pažeisti ypatingos svarbos infrastruktūros objektus ir daryti nuostolių nacionalinei ekonomikai bei visuomenės gerovei. 2011 m. rugsėjo mėn. 12 d. Rusija ir Kinija vadovavo Šanchajaus bendradarbiavimo organizacijai rengiant pasiūlymą Jungtinių Tautų Generalinei asamblėjai „Tarptautinis informacijos saugumo elgesio kodeksas“. Laišką pasirašiusieji, tarp kurių taip pat buvo Tadžikistanas ir Uzbekistanas, išreiškė bendrą susirūpinimą dėl grėsmių kitų valstybių ypatingos svarbos infrastruktūros objektų gerovei dėl kenkėjiškų valstybių veiklos elektroninėje erdvėje. Laiško Elgesio kodekso skyriuje šios valstybės specialiai pasiūlė „Nenaudoti ICT57, įskaitant tinklus, priešiškai veiklai ar agresijos aktams atlikti ir nekelti grėsmės tarptautinei taikai ir saugumui. Nedauginti informacinių ginklų ir su tuo susijusių technologijų”58.  Jungtinės Valstijos taip pat užėmė priešakines pozicijas ieškodamos būdų, kaip susidoroti su tokiomis pačiomis problemomis. Pavyzdžiui, JAV vyriausybė 2011 m. gegužės mėn. paskelbė savo Tarptautinę strategiją kibernetinėje erdvėje59.  Joje tarptautinei bendruomenei buvo skelbiamas toks tikslas: „skatinti atvirą, sąveikau­jančią, saugią ir patikimą informacinę ir komunikacinę infrastruktūrą, palaikančią tarptautinę prekybą ir komerciją, stiprinančią tarptautinį saugumą ir skatinančią laisvą išraišką ir inovacijas. Norėdami pasiekti šį tikslą, mes sukursime ir palaikysime aplinką, kurioje atsakingo elgesio normos lemia šalių veiksmus, palaiko partnerystę ir remia teisinę valstybę kibernetinėje erdvėje.“60

    Jungtinė Karalystė taip pat parodė malonią išraišką pasauliui ir pasidalino tuo pačiu susirūpinimu, kaip ir kitos kibernetinės supervalstybės, pvz., ragindama vyriausybes atitinkamai veikti kibernetinėje erdvėje, vadovaujantis nacionaline ir tarptautine teise“61. Tai yra kilnūs ir mandagūs žodžiai bei pasiūlymai. Deja, tai tik viena pusė. Kita pusė yra mažiau matoma negu pirmoji, kai veikla nei matoma, nei girdima.

    Ši antroji pusė yra susijusi su valstybių kenkėjiška veikla kibernetinėje erdvėje, kai paveikiami kitų valstybių ypatingos svarbos infrastruktūros objektai. Infrastruktūra yra tas ypatingai svarbus turtas, kurį suardžius arba sugadinus, galima paveikti šalies ekonomiką, nacionalinį saugumą ir visuomenės gerovę.

    Rusija ir Kinija, išreikšdamos geranoriškumą ir turinčios bendradarbiavimo ketinimų, susijusių su bendromis kylančiomis kibernetinėje erdvėje grėsmėmis, parodė savo antrąją, mažiau pageidautiną pusę. Abiejų šalių vyriausybės buvo susijusios su grupėmis, užsiimančiomis kibernetiniais nusikaltimais ir (arba) kibernetiniu šnipinėjimu. Kinijos karinės pajėgos yra susijusios su kibernetiniais kariniais daliniais, vadinamais PLA daliniu 61398, koks neseniai buvo įvardintas viešame pranešime62. Rusijos vyriausybės kibernetiniai daliniai63 buvo mažiau išviešinti, bet pagal skelbiamą informaciją pasirodė ne mažiau veiksmingai nei kitos kibernetinės jėgos. Kibernetinių atakų kaltininkai, sukėlę dalį Ukrainos elektros tinklo griūties 2015 m. gruodžio 23-iąją, yra numanoma Sandworm komanda64.  Grupė, kuri, manoma, seniai remiama Rusijos65 vyriausybės66.

    Jungtinės Valstijos taip pat parodė savo kitą pusę. Tuo pačiu metu, kai JAV vyriausybė pasiūlė bendradarbiauti kuriant „aplinką, normuojančią atsakingus elgesio vadovų veiksmus, palaikančius partnerystę, ir remiančius teisėtumą kibernetinėje erdvėje”67, pasaulis sužinojo apie pirmąją valstybę, sukūrusią kibernetinį ginklą, specialiai nukreiptą prieš kitos šalies ypatingos svarbos infrastruktūros objektus. Stuxnet kenkėjiškos programos atradimas 2010 metais ir jos taikymas sukėlė fizinį centrifugų pakenkimą Irano branduolinės energetikos objekte, kurį plačiai aprašė tiek žiniasklaida, tiek ir techniniai specialistai68. Daugelis specialistų mano, kad Stuxnet plėtra ir taikymas į numatytą taikinį yra glaudžiai susijusi su JAV69. Kaip tauta, siejama su lyderyste laisvajame pasaulyje ir skatinanti demokratiją, leidžia stebėtis painiava, sukelta, viena vertus, raginant skatinti atsakingą elgesį internete ir, kita vertus, parodant kitą pusę – visuomenės neapsaugojimą nuo Stuxnet. Valstybės sukurtas kibernetinis ginklas kitos valstybės fiziniam taikiniui sunaikinti vis dar nėra tinkamai įvertintas, bet tikrai turės poveikį ateities tarptautiniam saugumui70. Kitos kibernetinės supervalstybės veikia panašiu principu. Pavyzdžiui, Australijos signalų direktoratas siekia, kad kiekvienas žinotų, kam jis skirtas. Jų interneto svetainės motto yra „Atskleisdami jų paslaptis – apsaugosite savąsias“71.

    Pasiūlymai, KAIP VALDYTI MŪSŲ YPATINGOS SVARBOS INFRASTRUKTŪROS OBJEKTŲ KIBERNETINES GRĖSMES

    Nėra jokių taisyklių, kaip elgtis kibernetinėje erdvėje, ir jei jos būtų, nėra jokių valdžios atstovų, priverčiančių jas vykdyti. Per pastaruosius 25 interneto augimo metus kelionė „informacijos greitkeliu“ tapo pavojinga. Šiandien ji tapo „greitkelio apiplėšimų“ vieta tiems, kurie juo keliauja (dėl nusikaltimų kibernetinėje erdvėje), keliai pilni „kamščių“ dėl atsisakymo aptarnauti (DOS), kelius blokuoja protestuotojai (haktivistai), keliautojai sustabdomi ir apieškomi pareigūnų (vyriausybės duomenų rinkimas ir priežiūra), trikdomi „tankų“ (valdžios), stumiančių kitus vairuotojus nuo kelio (kenkėjiška valstybių kibernetinė veikla). Šis paskutinis aspektas yra susijęs su grėsmėmis aukštosiomis technologijomis pagrįstai infrastruktūrai, remiančiai atskiros šalies ekonomiką, nacionalinį saugumą ir visuomenės gerovę. Šie teikiami siūlymai yra pirmieji valstybių neteisėtų veiklų kibernetinėje erdvėje valdymo žingsniai.

    •                   Šalys susitaria susilaikyti nuo kenkėjiškos kibernetinės veiklos, nukreiptos prieš ypatingos svarbos civilinę infrastruktūrą (finansines sistemas, energetikos, komunalinių paslaugų valdymo sistemas, telekomunikacijų tinklus). Noras apsaugoti šalių nacionalinę ekonomiką ir civilius gyventojus nuo finansinių nuostolių ar fizinės žalos turėtų būti bendras visoms tautoms. Tam tikros valstybės veikla kibernetinėje erdvėje gali būti klaidingai suprantama ir įnešti nestabilumo. Pavyzdžiui, „loginės bombos“ arba „nesąžiningumas“ šalies ypatingos svarbos informacinėje infrastruktūroje gali būti supainioti su „pasirengimo mūšiui“ veikla ir gali sukelti greitą įtampos eskalavimą. Kibernetinė veikla, nukreipta prieš ypatingos svarbos infrastruktūras kitoje valstybėje, taip pat gali turėti reikšmingą tarpvalstybinį ir net regioninį poveikį finansinėms sistemoms, elektros tinklams, vamzdynams ir kitoms šiuolaikinėms, ypatingos svarbos infrastruktūroms.

    Tai nėra pirminis pasiūlymas. Tai jau buvo paminėta tiek Rytų, tiek ir Vakarų pasiūlymuose. Buvęs kelių JAV prezidentų patarėjas nacionalinio saugumo klausimais p. Richardas Clarke’as, panaudojo savo patirtį branduolinės ginkluotės kontrolės klausimais kibernetinėje srityje, aptardamas tai neseniai išleistoje knygoje „Kibernetinis karas“ („Cyber War“).72 Kalba apie kibernetinių ginklų nenaudojimą prieš ypatingos svarbos infrastruktūros objektus taip pat yra įtraukta į Šanchajaus bendradarbiavimo grupės pasiūlymus dėl tarptautinio elgesio kodekso, pasiūlyto Jungtinėms Tautoms 2011 m.73

    Apribojimai taip pat reikalauja atsakomybės pripažinimo, atsižvelgiant į partnerystės įsipareigojimus. Tai veda prie kito siūlymo.

    •                   Įsipareigojimas prisiimti nacionalinę atsakomybę už kenkėjiškas kibernetines atakas, vykstančias valstybėms pavaldžiose elektroninėse erdvėse ar einančias tranzitu per jas. Tikslas yra šalims susitarti sukurti nacionalinius kibernetinio saugumo pajėgumus (institucijas, įstatymus, procedūras) ir priimti būtiniausius įsipareigojimus, siekiant užtikrinti nacionalinės kibernetinės erdvės saugumą. Dėmesys turėtų būti skiriamas valstybės įsipareigojimams ištirti ir reaguoti į incidentų, atsirandančių arba einančių tranzitu per jų kibernetinę erdvę, kilmę. Pavyzdžiui,  šalys turėtų garantuoti, kad nacionaliniai interneto paslaugų teikėjai (IPT) ir teisėsaugos institucijos imtųsi atitinkamų žingsnių prieš asmenis, grupes ir / arba informacijos ir ryšių technologinę įrangą, dalyvaujančią kibernetinėse atakose.

    Tai taip pat nėra nauja idėja. Autoriai Jungtinėse Amerikos Valstijose jau ironiškai aptarė valstybių nuopelnus, prisiimant atsakomybę už tai, kas vyksta ar tranzitu eina per jų kibernetinį pavaldumą. Tokio politinio mąstymo pavyzdžiai – tai Chriso C. Demchako ir Petero Dombrowskio dokumentai apie kibernetines sienas ir priklausomybes. Jie teigia, kad kibernetinė erdvė nebėra valstybinė erdvė arba prerijos, kur visi gali klajoti ir elgtis kaip tinkami.

    Priskyrimo problema yra susijusi su atsakomybe ir prievole. Siekiant valdyti šalių netinkamą elgesį kibernetinėje erdvėje, yra svarbu sukurti aukštesnio lygio galimybę ir tikimybę būti sugautiems, negu yra dabar. Kibernetinių sienų nustatymas ir valstybės kontrolė padarys daug, kad būtų sudarytos sudėtingesnės sąlygos įsilaužėliams. Tam iki šiol nesėkmingi bandymai apkaltinti turėtų būti  pakeisti galimybe nustatyti tikruosius įsilaužėlius, o ne jų darbo vietas – „kuri valstybė, jei tokia yra, už tai atsakinga”75.  Pilna atsakomybė, reaguojant ir tiriant ataką, neturėtų būti užkraunama aukai, bet tai turi būti skirta esantiems arčiausiai problemos šaltinio.

    •                   Reikalingas įgyvendinimo ir praktikos stebėjimo mechanizmas, siekiant garantuoti aukščiau minėtų dviejų pasiūlymų veiksmingumą. Norėdamos atlikti šį darbą, valstybės turi sukurti ekspertų ir institucijų koaliciją, norinčią stebėti ir informuoti apie kibernetinės erdvės elgesio taisyklių nustatytus pažeidimus. Pateikta informacija veiks kaip „švelnus spaudimas“ ir sutelks visuomenės dėmesį į dalyvaujančios valstybės nesugebėjimą vykdyti savo tarptautinius įsipareigojimus.

    Galimą stebėsenos ir ataskaitų teikimo institucijų steigimo modelį galima rasti Konvencijoje dėl cheminio ginklo kūrimo, gamybos, kaupimo ir panaudojimo uždraudimo bei jo sunaikinimo. Per 190 šalių pasirašė ją nuo 1997 m. Tai sudaro 98 proc. pasaulio gyventojų. Tuo pagrindu buvo sukurta Cheminio ginklo uždraudimo organizacija, kurios tikslas yra stebėti ir sekti Konvencijos įgyvendinimą. Konvencija dėl cheminio ginklo gali tarnauti kaip naudingas modelis, svarstant trijų minėtų pasiūlymų įgyvendinimą.

    Išvada

    Daug pastangų įdėjo Lietuva, norėdama tapti energetiškai nepriklausoma valstybe, ką rodo plaukiojanti saugykla su dujinimo įrenginiu (FSRU) Independence, prišvartuota Klaipėdos uoste76.  Būtų kvaila galvoti apie tai, kaip apie laivą su suspaustų suskystintų gamtinių dujų konteineriais, kuriam reikia apsaugos ir stebėjimo kamerų, suteikiančių FSRU saugumą. Šiame įrenginyje yra daug sudėtingos technologinės įrangos, pradedant dujų generatoriais, naudojamais tiekti šaldymo sistemoms energiją, reikalingą išlaikyti suslėgtas dujas prie -1610 C , baigiant FSRU monitoringo ir kontrolės įranga77. Tai gali būti netyčia ar tyčia pažeidžiama, atsiradus kibernetinių gedimų inžinerinėse sistemose, esančiose įrenginyje bei uoste. Kalbant apie Lietuvos ypatingos svarbos infrastruktūros kibernetinio saugumo užtikrinimą, be to, žinant vietinius incidentus, mums taip pat reikia žinoti, kas vyksta likusiame pasaulyje. Vien todėl, kad kibernetinis incidentas vyksta tolimoje šalyje, jokiu būdu nereikėtų galvoti, kad „tai negali atsitikti čia“. Atvirkščiai, mes turėtume manyti, kad privalome ne tik mažinti kibernetinių incidentų pavojų, bet taip pat turėtume įgyvendinti priklausančias veiklas, kaip kibernetinės erdvės kaimynai, skatindami draugišką ir saugią kibernetinės erdvės kaimynystę visiems. Statymai tampa labai dideli. Neseniai buvo pranešta, kaip viena suinteresuotoji užbaigti sunkias derybas su kita valstybe šalis buvo pasirengusi naudoti kibernetiką, kaip galutinę priemonę priversti kitą šalį priimti pozicijas. Buvo sukurtas planas nesėkmės atvejui, jeigu tos derybos nepavyktų. Plane buvo numatyti kibernetiniai išpuoliai prieš kitų valstybių ypatingos svarbos infrastruktūros objektus, tokius kaip oro gynybos bei ryšių sistemos ir elektros tinklai78. Šios nekontroliuojamos problemos mastas reikalauja ne techninio, bet saugumo politikos sprendimo. Inžinieriai negali išspręsti šios problemos – kaip fizikai, sukūrę atominę bombą, negalėjo patys išspręsti branduolinių ginklų neplatinimo problemos, taip ir šiandienos kibernetinio saugumo problemos negali išspręsti kibernetinio saugumo specialistai. Saugumo politikos formuotojai turi suvokti ypatingą šiuolaikinio pasaulio priklausomybę nuo pažeidžiamų technologijų ir bendradarbiauti su kitų šalių politikos formuotojais bei pateikti sprendimą, kaip išvengti bendro pavojaus -  netinkamo valstybių elgesio kibernetinėje erdvėje. ■

  • ATGAL
    Kibernetinis saugumas
    PIRMYN
    Kibernetinio saugumo situacijos Lietuvoje apžvalga ir tendencijos
  • Mūsų draugai:
  • ELP grupė
  • Bernardinai.lt
  • Europarlamentaras Algirdas Saudargas

Copyright © 2011 apzvalga.eu. Visos teisės saugomos.

Draudžiama tinklapyje „Apžvalga“ paskelbtą tekstinę ir vaizdinę medžiagą panaudoti kitose žiniasklaidos priemonėse arba platinti šio tinklapio medžiagą kuriuo nors pavidalu be „Apžvalgos“ leidėjų sutikimo, o jei sutikimas gautas, būtina nurodyti „Apžvalgą“ kaip šaltinį.