Rola Cyberwojny we współczesnych konfliktach

(autor Lorenzo Midili) Cyberwojna, zwana także cyberwojną, to wojna prowadzona przez komputery, państwa lub ich operatorów przeciwko innym państwom. Znana jako „wojna cybernetyczna”, jest zwykle prowadzona przeciwko sieciom rządowym i wojskowym w celu zakłócenia, zniszczenia lub nawet odmowy jej użycia.

Wojny cybernetycznej, często identyfikowanej jako szpiegostwo lub cyberprzestępczość, nie należy mylić z terrorystycznym wykorzystaniem cyberprzestrzeni, z samym cyberszpiegiem (cd ius ad explorandum) lub z cyberprzestępczością lub tym zjawiskiem przestępczym charakteryzującym się nadużywaniem technologii informatycznych, nawet jeśli identyczne strategie są stosowane we wszystkich czterech rodzajach działań, błędną interpretacją pozostaje jednak definiowanie ich wszystkich jako cyberwojny.

Na przykład w kontekście cyberprzestępczości jeden z przepisów kodeksu karnego, mówiący o nieuprawnionym dostępie do systemu informatycznego, uwypukla art. 615-ter kodeksu karnego. Oczywiste jest, że przestępstwa, takie jak cyberszpiegostwo, mogą również zostać popełnione w cyberwojnie. id est zestaw działań mających na celu wyszukiwanie poufnych informacji, takich jak hasła, e-maile, projekty w danym systemie, w celu kradzieży tajemnic, zwykle popełnianych przez rywali, w celu uzyskania korzyści militarnych, politycznych lub ekonomicznych poprzez operacje z ściśle tajny. Obecnie wiele państw dostosowuje się do ewolucji komputerowych systemów operacyjnych i łączy internetowych, dzięki innowacjom technologicznym i dostosowaniu się do nowych modeli „wojny”.

Cybernetyka kosmiczna jest uzależniona od szeregu czynników, począwszy od infrastruktury, a skończywszy na wszystkich zidentyfikowanych i skutecznych narzędziach bezpieczeństwa narodowego, aby zagwarantować funkcjonowanie nowoczesnemu społeczeństwu. Jednym z głównych obaw społeczności międzynarodowej pozostaje zagrożenie cyberwojną, zwłaszcza transnarodową wojną terrorystyczną i wszystkim, co nastąpi. Właśnie z tego powodu siły każdego państwa, członka międzynarodowego życia społecznego, po poważnych cyberatakach, które miały miejsce do tej pory, nakreślają nowe strategiczne plany obrony przed tymi atakami i zapewnienia większej ochrony bezpieczeństwa wewnętrznego. bezpieczeństwo własnej populacji. 

Nawet jeśli znaczenie Cyber ​​Wojny nie zostało jeszcze zidentyfikowane, starają się zapewnić perspektywę, przygotowując się na „cyberna przyszłość”, czyli cyberprzyszłość. Pod kątem tylko gentium (z punktu widzenia ogólnego prawa międzynarodowego) znaczna część doktryny kontynuuje porównywanie się w celu zrozumienia, czy może istnieć związek między prawem międzynarodowym a prawem krajowym.

Nie mając jasnej koncepcji, bardzo ważne jest, aby przejść i przeanalizować, czym jest kosmiczna domena cybernetyczna, którą możemy podzielić na trzy sekcje: w pierwszej części, czyli tej, która identyfikuje bazę zwaną „częścią fizyczną”, znajdziemy w nim wszystkie konkretne, fizyczne części, które składają się na komputer, takie jak kable, sprzęt, a także akcesoria i sprzęt, taki jak satelity i alias, bez których dalsze sekcje nie mogłyby działać. Druga sekcja zawiera całe oprogramowanie posiadające instrukcje użytkowania i ostatecznie należy do trzeciej sekcji warstwa semantyczna obejmująca interakcję człowieka poprzez informacje generowane przez komputery oraz sposób ich rozumienia przez użytkownika.

Wspomniane powyżej trzy sekcje przedstawiają ich luki we wszystkich rodzajach ataków. Pomyśl na przykład o atakach cyberwojny, które mogą uderzyć w materialną infrastrukturę cybernetyki kosmicznej, poprzez użycie klasycznej broni konfliktowej i taktyk strategicznych. Systemy operacyjne mózgów elektronicznych mogą być głównymi celami zniszczenia; ich sieci mogą zostać zakłócone lub zniszczone, a zatem operatorzy (tj. osoby) tej infrastruktury fizycznej mogą podlegać wszelkiego rodzaju ujarzmieniu, oszustwom, aż do spowodowania śmierci, w celu uzyskania materialnego dostępu do sieci lub systemu komputerowego.

Przykład fizycznego ataku, który polegał na zniszczeniu sieci komunikacyjnych, systemów komputerowych i telekomunikacji, można znaleźć w Operacji Sojuszniczych Sił Sojuszu Atlantyckiego.

Podobne ataki mogą wystąpić na oprogramowanie zarządzające systemami komputerowymi. Broń zdolną do przeprowadzania takich ataków możemy podzielić na dwa różne poziomy; Malware, złośliwe oprogramowanie porównywalne z trojanami, oprogramowaniem szpiegującym i robakami. Te same są w stanie uszkodzić sferę komputerową już używanego oprogramowania, aby zmodyfikować systemy operacyjne komputera, a tym samym spowodować trudności dla operatora w samym użytkowaniu.

Il odmowa usługi lub DDoS jest uważana za drugą broń, w której złośliwe oprogramowanie jest wykorzystywane do przeciwdziałania komputerowym systemom elektronicznych mózgów, dopóki nie przestaną działać.

Akronim oznacza Distributed Denial of Service, co można przetłumaczyć jako Rozproszone przerwanie Usługi, polegający na szturmowaniu witryny z żądaniami, dopóki nie przestanie działać i jest nieosiągalna. Według najnowszych danych zWłoskie Stowarzyszenie Bezpieczeństwa IT, „DDoS jest jednym z ataków, które uderzają w firmę co pięć minut wraz ze złośliwym oprogramowaniem i oprogramowaniem ransomware”.

Ogólnie rzecz biorąc, tego rodzaju ataki cybernetyczne mają na celu wymierzenie w użytkowników będących ludźmi, manipulowanie ich umiejętnościami rozumienia w celu kradzieży i uzyskania interesujących informacji, takich jak hasła, dane finansowe i poufne informacje instytucji publicznych. 

Pojawiają się również dwie nowe strategie cyberataków. Pierwsza z wiadomościami e-mail przesyłanymi do docelowych podmiotów fizycznych, które są proszone o rozpowszechnianie niektórych chronionych informacji w uzasadnionych celach, druga strategia przedstawia oprogramowanie zainfekowane złośliwym oprogramowaniem, które jest uruchamiane publicznie w nadziei, że osoba je znajdzie i zainstaluje , narażając w ten sposób cały system komputerowy. Zgodnie z przeprowadzonymi badaniami atak cybernetyczny popełniony przez państwo przeciwko innemu państwu, który spowodował znaczne szkody w infrastrukturze, uszkadzając sieć elektroenergetyczną, różne systemy operacyjne lub zasięg finansowy, może zgodnie z prawem zostać uznany za atak zbrojny, w przypadku gdy: powstała odpowiedzialność państwa za działanie wykraczające poza normy międzynarodowe.

Ale czy wrogie działania cybernetyczne mogą wywołać wojnę?

Duża część internacjonalistycznej doktryny dotyczącej międzynarodowego prawa konfliktów zbrojnych kwestionuje ideę, że wrogie działania cybernetyczne mogą prowadzić do wojny. Dziś w rzeczywistości działania komputerowe są wykorzystywane w konfliktach zbrojnych, tak jak ma to miejsce na przykład w konflikcie rosyjsko-ukraińskim. Ta sama doktryna twierdzi, że takie działania i techniki nie stanowią nowego rodzaju wojny, a jedynie są używane jako preludium i w połączeniu z tradycyjnymi metodami prowadzenia wojny, do tego stopnia, że ​​mają miejsce w obliczu wojen hybrydowych. 

Więc jakie stanowisko zajmuje nowa cyberwojna? 

Powszechnie uważa się, że cyberwojna nie tylko odegra główną rolę w konfliktach zbrojnych w nadchodzących latach, ale najprawdopodobniej będzie początkiem wojny bez walki wręcz, aby uniknąć ofiar umundurowanych jednostek. Rola i znaczenie wojny cybernetycznej w konfliktach konwencjonalnych wciąż ewoluują.

Rola Cyberwojny we współczesnych konfliktach