ЦЕНТЪР ЗА СТРАТЕГИЧЕСКИ ИЗСЛЕДВАНИЯ В СИГУРНОСТТА И МЕЖДУНАРОДНИТЕ ОТНОШЕНИЯ

CENTER FOR STRATEGIC RESEARCH IN THE FIELD OF SECURITY AND INTERNATIONAL RELATIONS


БЮЛЕТИНИ 2018/19/20

 
      Изследвания     Коментари     Новини     Кои сме ние     Контакт с нас     Галерия

 

СИГУРНОСТ

МЕЖДУНАРОДНИ ОТНОШЕНИЯ

 

Кибер–атаките и провокациите в двубоя между разузнаването на САЩ и Доналд Тръмп

Симеон Николов за Епицентър, 17.01.2017

Всички досегашни коментари, които от яростната кампания, внушаваща руска следа в хакерска намеса по време на президентските избори в САЩ, извеждат изводи преимуществено за опити за дискредитиране на Доналд Тръмп и на Русия, ще сбъркат, спирайки само дотук. Корените на тази безпрецедентна операция са по–дълбоки и разрастването на истерията от нея и в Западноевропейските страни преследва по–далечни цели. Двубоят в тази връзка между тайните служби  и новоизбрания президент Тръмп от друга страна крие потенциал за разломи, които могат да се окажат опасни не само за САЩ, но и за света.

На срещата на върха на НАТО във Варшава  киберпространството беше обявено като четвъртото бойно поле след това по суша, въздух и вода. Т.е. станахме свидетели на отдавна подготвяното, поне от 2007 г.,  милитарлизиране на киберпространството. Водените операции в него, не само с шпионски, но и с подривни и разрушителни цели, са елемент от хибридната война, като до ден днешен не е ясна границата, кога този етап би могъл да премине в класическа война. По време на подготовката на последната среща на НАТО бе поставен въпрос, който в САЩ поне от 2014 г. е дефинитивно определен – кибер–нападение срещу страна–членка на Алианса би трябвало да попада под действието на член 5–ти от Договора, т.е. задължение на съюзниците за подкрепа срещу агресора, приложил хибридни методи, а не класически военни, както досега. Още тогава предупредихме, че приемането на този казус би означавало силно да се снижи прага на започване на една гореща война, защото е трудно доказуемо и рисковано използваните хибридни методи и форми да се припишат на евентуалния противник. А хибридната война започва с информационна такава, с подкрепа на бунтовници, със скрито  прехвърляне на спецназ в друга суверенна държава, с кибер–атаки и т.н.

Прехвърлянето на сегашната истерия от САЩ в Европа, изявленията на министри и шефове на разузнавателни служби за „готовност за ответни действия” / напр. Ханс–Георг Маасен, Германия /, не оставят съмнение, че на следващата среща на НАТО ще бъдат приведени основания за формулиране на по–ясни правила в тази насока.

Разбира се, вече се чуват трезви гласове и от IT-специалистите в Европа: „Идеята в бъдеще да се извършват нападателни действия в отговор на кибератаки е технически некомпетентна и затова опасна.” При положение, че не можем да се справим с уязвимоста на собствените си системи, „да посегнем към кибер–оръжия за да нападнем противник, за който дори не знаем дали съществува”, е неприемливо. Губещи ще бъдат всички, ако повече субекти започнат да развиват дигитални оръжия и се създаде сив пазар за тях. Алтернативата е смислена стратегия за повишаване сигурността на собствените IT- системи.

Разузнаването на САЩ, действащо под натиск на отиващата си администрация, не можа да представи доказателства за руска намеса, но бе и дискредитирано от лицата, които представиха доклада. Самият шеф на разузнаването Джеймс Клаппър бе уличен в лъжа през 2013 г., че не подслушва американците, а по–късно призна, че било грешка. Споменатият в доклада хакер Guccifer 2.0 призна в блога си, че е инсталирал Троянски вирус в слабо защитените системи на Демократическата партия и е черпил данни от тях до юни 2016 г. Искал да си спечели известност като тази на Сноудън и Асандж. Той предупреди, че руснаците нямат нищо общо. Никой обаче не блокира блога му, който се поддържа от Word Press и е на американска платформа. Оказа се, че и споменатите в доклада хакерски програми като PAS и Xagent се използват от хиляди хакери, а първата можеше да се сваля от всеки сайт на profexer.name. Като цитираха в доклада хакерски програми като PAS и Xagent и ги свързаха с „руски правителствени хакери”, авторите му всъщност отправиха скрита покана към всички второстепенни хакери да използват същите за да представят своите незаконни действия, които и без това винаги биват прикривани по някакъв начин,  като такива на руското разузнаване.  Следователно в близко време можем да очакваме вълна от хакерски атаки, които със сигурност ще бъдат приписани на Русия и вкарани в употреба на манипулацията за постигане крайната цел на тази операция.

 Ако кибератаките не са възложени от държава, те са престъпност, касаеща националното и международното наказателно преследване, опиращо се в тази част на споразумението от Будапеща за компютърна престъпност от 2001 г. Но когато държава стои зад извършените кибератаки, оценката за тях се измества върху външнополитическата плоскост и в някои случаи може да е предмет на международното право, а щетите за държавата придобиват определяща тежест. Въпросите излизат обаче извън чисто техническите аспекти на защита на IT- системите и тук решаваща роля има доктрината за сигурност на една държава.

В международен план обаче няма споразумение за това, от кой момент, какъв вид нападение има военен характер или е кибератака и как правителствата могат да се отбраняват. Напълно неясен остава въпросът, как се постъпва с нападатели /хакери/ , които не са служители или граждани  на страната, от която извършват това или не може да се докаже такава връзка. Засега има отделни резултати в ограничаване на търговското хакерство /кражби на търговски тайни/, пример за което е споразумението между Барак Обама и китайския президент Си Цзинпон от септември 2015 г., след което рязко спаднаха разследванията на китайски хакерски атаки – от 35 на 10 месечно.

Освен прокарването на допълнителния казус за задействане на член 5 от Договора за НАТО и снижаване бариерата за ответен удар, има още една причина за сегашната кампания:

Това е тревогата и борбата за гарантиране на огромните инвестиции, които досега не можеха да бъдат проследени и от които военните и разузнаванията са силно заинтересовани.  Защото задачите на кибер–командването на САЩ обхващат не само защитата от кибер–атаки, но и нападения върху мрежи на противника или координиране на кибер–операции с класически военни операции. Определената като най–важна задача е развитието на офензивни, нападетелни, кибер–оръжия за разузнаване, парализиране  или манипулиране на мрежи на противника и заплашване с по–нататъшни военни операции.

Разузнаването и военните в САЩ формулираха още през 2010 г. виждането си, че първата битка във войните на бъдещето е тази за контрол на кибер–пространството. През 2015 г. бе приета новата Стратегия за кибер–война. Шефът на разузнаването Джеймс Клаппер отбеляза в годишния си доклад  през февруари 2015 г., че „най–голямата стратегическа заплаха за САЩ е кибер–заплахата”, с което за първи път след 2001 г. бе изместена посочваната за такава от тероризъм. За разлика от предишната Стратегия за киберсигурност от 2011 г. се направи опит за формулиране права на използване на кибер–оръжия, а за Пентагона бе записано, че трябва да изгради ефективни способности за ответен удар. Тогава бе основан Националния кибер–център, а за врагове в киберпространството бяха определени Китай, Русия, Северна Корея и Иран. / Но всъщност над 30 държави в света разширяват своя капацитет за кибервойна./

В публикуваната през февруари 2015 г. Национална стратегия за сигурност бе потвърдена амбицията САЩ да притежават не само най–могъщите въоръжени сили, разположени навсякъде по света, но и да запазят техническо и научно надмощие , т.е. да изпреварват другите държави. Затова се предвиждаха мерки за по–нататъшни инвестиции в областта на кибер–сигурността, космоса и разузнаването. Т.е. отново опираме до интереса на разузнаването и военните от запазване на тази линия и при Тръмп.  Изграждането на кибер–командването трябваше да завърши към 2018 г., срокът бе съкратен до 2016 г., но изпълнението е незадоволително и попълването му с личен състав от 6 200 души още не е постигнато. А остава висящ и въпросът за ответен военен удар след кибер–атака, който ще се решава според случая  от президента и Съвета по сигурността, но преди да са изчерпани други опции, между които реакции по дипломатически път или с икономически санкции. Ето това е третата причина за яростната атака на разузнавателните служби срещу заявената от новия президент бъдеща политика към Русия и отмяна на санкциите.  

След аферата „Сноудън” е известно, че  тайните служби на САЩ могат да атакуват мрежи в чужбина, да подслушват всички и всичко. Затова  и обвиниенията срещу китайски, руски, ирански или севернокорейски хакерски нападения  и опити за шпионаж са само част от играта в надпреварата в киберпространството. Русия също бе подложена на множество хакерски атаки, но тя не е отправяла досега обвинения срещу държави. Освен американските специални служби, които подслушваха дори партньорите си, кибер–активност в чужбина проявяват и Великобритания, Франция, Германия и др. страни, всяка според възможностите и ресурсите си. Особено тревожно е, че и „Ислямска държава” показа, че има капацитет на високо ниво, пример за което беше атаката срещу мрежите на френската ТВ5 и военни обекти.

Ако тайните служби въвлекат президентската институция в тези лошо изпълнени и кални операции, възможнво е да предизвикат по–големи щети, отколкото самият Тръмп би могъл някога да предизвика за САЩ, както твърдят най–големите му критици. А изходът от двубоя между службите и новоизбрания президент в голяма степен ще предопределят политиката на САЩ в региони, в които бяха допуснати огромни грешки по признание на бивши служители на ЦРУ. Пример за това е сунитският екстремизъм, спонсориран чрез Саудитска Арабия.

Критичното отношение на Доналд Тръмп към службите не е от вчера. Още през 2003 г. той твърдеше, че ЦРУ трябва тотално да се реформира и да бъде държано далеч от политикита. Според бившият служител на ЦРУ Робърт Беър, Доналд Тръмп е бил напълно прав още тогава, включително и в упрека му, че повече агенти трябва да има на терен в кризисни региони и по–малко зад бюрата в главната квартира.От започването на събитията в Сирия ЦРУ не е имало никаква агентура на място, а такива пропуски в Близкия Изток означават зависимост от други сили, твърди бившият разузнавач Робърт Беър.

Информацията за очаквана голяма чистка  в ЦРУ „изтече” вече от няколко източника и въпреки смекчената позиция на президента Тръмп /в писмения му отговор за доклада – „имам висок респект към работата на тайните служби”/, тя изглежда повече от сигурна и това не може да не тревожи част от асовете на шпионажа.

Проблемът обаче е в това, че преходът продължава да е с неясна времева рамка, а силите на статуквото, които докрай ще се съпротивяват на настъпващата промяна, включително и в Европа, ще поддържат напрежение, заредено с много неизвестни. Критичните точки в това пространство, в което натрупаните заряди ще предизвикват мълнии, които биха могли да разпалят и огън, са Калининград, Украйна, Сърбия–Косово и Сирия.

 

 

CSR в ТВ – и радио –предавания

 

ПРЕПОРЪЧВАМЕ

 

Пестеливата суперсила

 

Сенчестият пазар

 

Косовският възел на Балканите

 

Десетилетието. В сянката на лидери, избори и войни

 

Gudrun Krδmer: Demokratie im Islam

 

The Constitution of Liberty

 

GCHQ. The uncensored story of Britain's Most Secret Intelligence Agency

 

Новое дворянство: Очерки истории ФСБ

 

Hein G. Kiessling, ISI und R&AW

 

Alexander Rahr, „Der kalte Freund – warum wir Russland brauchen: Die Insider-Analyse“

 

"Развилки новейшей истории России". Егор Гайдар, Анатолий Чубайс

 

Tom Koenigs, Machen wir Frieden oder haben wir Krieg?

 

"Was Muslime wirklich denken. Der Alltag, die Extremisten, die Wahrheit dazwischen"

 

"Weniger Demokratie wagen" , Laszlo Trankovits , Verlag der Frankfurter Allgemeinen Zeitung

 

Kissinger H. On China. The Penguin Press, 2011. - 586 p.

 

Helmut Schmidt: Religion in der Verantwortung.

 

 

БЮЛЕТИН

технологии, въоръжение, наука

Последен брой         

Предишни бюлетини 

1  2  3  4

 


csr.office@yahoo.com  

2009 Всички права запазени.                                                                                          Последна актуализация

  09.06.2020