Na tem področju ima Nato za zdaj dve nalogi: kibernetična obramba in zaščita Natovega omrežja. To pomeni, da na kibernetični napad Nato lahko odgovarja samo z obrambo, ne pa tudi s protinapadom oziroma povračilnim napadom. To je tako, kot bi na napad sovražnega letalstva odgovorili samo s protiletalsko obrambo. Veliki slovar tujk opredeli kibernetiko kot vedo, ki raziskuje podobnosti komunikacijskih in nadzornih mehanizmov med delovanjem strojev in živih bitij. Kibernetika, o kateri pišemo, bi bila torej kibernetika v funkciji vojskovanja. Nova zvrst moči – vojaška kibernetična moč – je skupek obrambnih in napadalnih zmogljivosti ter kibernetične odvisnosti.

Digitalno bojevanje

Kibernetična vojna je po navedbah admirala Johna Richardsona, načelnika pomorskih operacij ZDA, trenutno že zelo vroča. Vodja francoske kibernetične obrambe, general Arnoud Caustilliere, govori o digitalnem bojevanju, ki je več kot zaščita digitalnih omrežij. Gre za delovanje državnih, paradržavnih ali nedržavnih subjektov v katerem le-ti z uporabo informacijske tehnologije prodrejo v informacijske sisteme nasprotnika in z manipulacijo informacij povzročajo škodo.

Kibernetika je vstopila v Natov besednjak na vrhu v Pragi leta 2002. Od leta 2003 naj bi trajal kitajski kibernetični napad na ZDA, znan kot Titan Rain. Pravi razvoj je kibernetika doživela po letu 2007, ko je zabeležen največji posamezni kibernetični napad države na državo. V Talinu so takrat zrušili spomenik ruskemu vojaku, kar je sprožilo ruski povračilni napad z distribuiranim onemogočanjem storitev (Ddos), ki je praktično paraliziral Estonijo. Leta 2010 naj bi ZDA in Izrael skupaj okužila računalniški sistem iranskega jedrskega razvojnega središča Natanz z računalniškim črvom Stuxnet; na ta način naj bi jima uspelo uničiti ali onesposobiti več kot 1000 centrifug za pridobivanje obogatenega urana. Že od sprejetja Natovega strateškega koncepta leta 2010 kibernetični napad lahko pelje v aktiviranje 5. točke washingtonske listine, vendar ne samodejno, temveč po odločitvi severnoatlantskega sveta. V Walesu so se leta 2014 zaveznice obvezale, da bodo še okrepile kibernetično varnost, s ciljem povečanja vsesplošne odpornosti svojih družb. Na sedežu Nata je bil formiran nov odbor za kibernetično obrambo, generalni sekretar Nata pa je dobil še pomočnika za kibernetično obrambo. Lansko leto je bil tarča severnokorejskega napada Sony, ker se ni uklonil zahtevi mladega Kim Jong Una, da s sporeda kinematografov umakne parodijo na njegov račun. V zadnjem letu so bili predmet ruskih kibernetičnih napadov turška vlada, nemški parlament, ukrajinsko električno omrežje in francoska medijska hiša, pa tudi Finska, Švedska in Nizozemska, kar kaže na širino njihove dejavnosti. O nasprotnih aktivnostih ZDA proti Rusiji in Kitajski tamkajšnji javni viri ne poročajo. Zaostrovanje odnosov z Rusijo je še pospešilo njen razvoj in v Varšavi pripeljalo do formalizacije te nove zvrsti bojevanja. Natov center za spremljanje računalniških vdorov (NCIRC) je leta 2015 zabeležil po več kot 300 vdorov na mesec, kar je za 20 odstotkov več kot leto prej.

Kibernetična vojna je asimetrična in posredna. Najboljši napad je tisti, ki se ga ne zavedamo ali ga kot takega ne prepoznavamo (okvara, kriminal, propaganda). Napadalci so hekerji, kiber kriminalci, teroristi, skupine z državno podporo ter države s svojimi kiber zmogljivostmi. Kibernetični prostor zelo otežuje njihovo razpoznavanje in identificiranje, saj ta prostor ne pozna meja, ne geografskih, ne državnih, ne organizacijskih. V širšem pomenu kibernetični prostor pokrivajo države članice, ki ščitijo pomembno nacionalno infrastrukturo in komunikacije. Odkrivanje motivov in identitete napadalca ima ključen pomen, saj so za tovrstno vojskovanje značilne nejavnost, prikritost, maskiranost in mimikrija.

Kibernetične zmogljivosti so vrhunska nacionalna strateška zmogljivost

Kibernetična obramba se začne z načrtovanjem kibernetičnega okolja, s ciljem preprečevanja in oteževanja dostopa. Nato šteje, da so strateški kibernetični napadi stvar kolektivnega obrambnega odgovora. To pomeni, da se mora s klasičnim odvračanjem skladati tudi kibernetično, kar zahteva mnogo višjo raven medsebojnega zaupanja. Odvračanje tradicionalno sloni na preprečevanju in kaznovanju. S prvim zmanjšujemo ali preprečujemo agresivno delovanje nasprotnika, z drugim takšne aktivnosti kaznujemo s primerno kaznijo. Odvračanje s preprečevanjem je klasično Natovo poslanstvo, medtem ko je druga dimenzija – kaznovanje – še posebej kočljiva prav v kibernetičnem prostoru. Glavni problem je identifikacija povzročiteljev, drugi nezaupanje med zaveznicami, tretji pa so velike razlike med zaveznicami glede tehnološke razvitosti, kadrov in finančnih sredstev za te namene. Nato bo moral jasneje določiti, od katere točke kibernetičnega konflikta obramba in zaščita prehajata v kibernetični napad ter kako se le-ta vključuje v Natovo vojaško načrtovanje in izvajanje.

Samo v ZDA so kibernetične zmogljivosti sestavni del vojaških zmogljivosti. Ameriško kibernetično poveljstvo ima več kot 130 operativnih timov po vsem svetu v sestavi kopenske vojske, letalstva, mornarice in marincev ter znotraj Nacionalne varnostne agencije (NSA). Vendar tudi tam ofenzivno uporabo z obsežnimi posledicami lahko odobri samo predsednik ZDA. Prepoznavanje kibernetičnega vojskovanja kot posebne zvrsti bojevanja pomeni pomemben korak v razvoju skupne doktrine ter sil in sredstev za njegovo realizacijo.

Ker je kibernetična zmogljivost vrhunska nacionalna strateška zmogljivost, jo želijo države čim dlje zadržati pod svojim, nacionalnim nadzorom. Natova kibernetična doktrina bi se lahko zgledovala po skupni zavezniški doktrini specialnega vojskovanja, ki prav tako poudarja in upošteva specifičnosti nekonvencionalnega, prikritega delovanja. Od leta 2013 vsako leto potekajo računalniške kibernetične simulacije, kot so Locked Schilds in Cyber Coalition. Lani novembra je na slednji sodelovalo več kot 600 izvedencev za kibernetično vojskovanje, s ciljem varovanja pomembne infrastrukture pred kompleksnimi napadi. Poleg zaveznic so sodelovale tudi partnerice s Švedske, Finske, Avstrije, Irske, Gruzije, pa tudi Japonske in Jordanije.

Za legalno opredelitev kibernetičnega napada moramo izhajati iz listine OZN, ki ne opredeljuje specifičnih orožij, s katerimi se izvaja napad. Zato se tudi kibernetični napad lahko pod specifičnimi pogoji šteje za oborožen napad in nanj lahko legitimno odgovorimo vojaško ali kako drugače. Kibernetično dimenzijo vse bolj upošteva tudi Evropska unija, ki je leta 2013 sprejela svojo kibernetično strategijo. Vzpostavljen je sistem nacionalnih odzivnih centrov (CERT) za obravnavo omrežnih incidentov s področja varnosti elektronskih omrežij in informacij. Kriminalni vidik regulira evropska konvencija o kibernetski kriminaliteti. Funkcijo zaščite pomembne infrastrukture izvaja ENISA – Evropska agencija za omrežno in informacijsko varnost. Evropska obrambna agencija (EDA) ima posebne programe za tehnološke kibernetične projekte. V začetku letošnjega leta sta EU in Nato podpisala tehnični sporazum o kibernetični obrambi med obema ključnima kontrolnima mehanizmoma, Natovim NCIRC ter Unijinim CERT-EU. Sporazum pomeni okvir za izmenjavo informacij in dobrih praks. Tudi OVSE se vključuje v kibernetični prostor z razvijanjem ukrepov za krepitev kibernetičnega zaupanja.

Temeljni kamen kolektivne obrambe

Kibernetika bo temeljni kamen kolektivne obrambe 21. stoletja, kot je bilo jedrsko orožje temeljni kamen Natove strategije v času hladne vojne v drugi polovici 20. stoletja. Ko sta obe jedrski velesili, ZDA in SZ, vzpostavili jedrsko ravnovesje, je nastala strategija MAS – medsebojno zagotovljenega uničenja. Ta je, na podlagi strahu pred lastnim uničenjem, zagotavljala vzdržnost pri prvi uporabi jedrskega orožja. Temu je sledila strategija odvračanja in dialoga, ki je omogočila postopno preseganje grožnje z uničenjem z vzpostavljanjem različnih oblik dialoga in nadzora nad oborožitvijo ter razorožitvijo. Naslednji korak je bila vojna zvezd – strategija, ki je na podlagi tehnološke in ekonomske superiornosti ZDA nad SZ zagotovila takšno obrambo, ki bi preprečila jedrski napad, ob hkratni zmogljivosti za povračilni napad. Potem je padel berlinski zid in hladne vojne je bilo za naslednjega četrt stoletja konec. Zdaj se bo nekaj podobnega dogajalo s kibernetično obrambo.

ZDA bodo zavezništvu zagotavljale nov, »kibernetični dežnik«. Večina preostalih zaveznic se omejuje zgolj na pasivne, obrambne mehanizme. Vendar se tudi tu stvari spreminjajo. V novem nemškem programu krepitve obrambnih zmogljivosti bo imela prioritetno mesto prav enota za kibernetično vojskovanje. Kibernetično odvračanje predstavlja mešanica učinkovite zaščite, identifikacije napadalca ter možnosti in verjetnosti povračilnih ukrepov. Podobno kot v klasični obrambi je tudi v kiber obrambi treba vzpostaviti primerno organizacijo ter zagotoviti arzenal kiber orožij, kot so virusi, črvi, trojanski konji, kiber forenzika itd. Veljala bo torej neka nova vrsta MAS – medsebojno zagotovljenega uničenja kibernetičnega prostora, ki pa je vse bolj globalno enovit in nedeljiv. Nato nima svojih ofenzivnih kibernetičnih zmogljivosti, niti mehanizma, kako uporabiti zmogljivosti tistih, ki jih imajo. Najbolj kritičen del jedrskih strategij je bil njihov sprožilec – rdeči gumb. Enako ali pa še bolj težko bo določiti »sprožilce« za kibernetični napad, saj je napadalec težko določljiv in posledice napada niso nujno takojšnje, temveč nastopijo pozneje. Kako obsežen bi moral biti napad oziroma kakšne posledice naj bi imel, da bi se zavezništvo odzvalo kolektivno, z aktiviranjem 5. točke washingtonskega sporazuma, postaja najbolje varovana skrivnost zavezništva. Vsekakor mora obstajati katalog načel in indicev ter mejnikov, ki bi sprožili algoritem odziva. Brez nacionalnih ofenzivnih kibernetičnih zmogljivosti bo odgovor (spet) prepuščen Združenim državam. Glede na nedavno retoriko potencialnega novega predsednika ZDA človeka rahlo zmrazi.

Nimamo srečne roke

Slovenija s temi stvarmi nima srečne roke. Spomnimo se ponesrečene akcije slovenskih obveščevalcev z začetka devetdesetih let, ko so s kombijem, polnim elektronske opreme, »zašli« čez mejo na Hrvaško, kjer so jih prijeli, agente izpustili, kombi pa baje vrnili šele po dolgem času – prazen. Pa čudne povezave med predsedniško palačo in vladno sejno sobo, ko so se leta 2011 na youtubu pojavili posnetki s strogo zaupnih sej vlade. Naročniki ali organizatorji so ostali neodkriti, nenadzorovan promet pa naj bi potekal vse od leta 2006. Pa kompromitirane tajne lokacije Sove na Bavarskem dvoru, ko se je baje na hitro poslovila od sodelovanja z nami nemška obveščevalna služba BND. Med bolj sveže primere spada poskus prodaje Telekoma tujemu lastniku, ki naj bi ogrozila infrastrukturo z nacionalnim pomenom in ki je odnesla obrambnega ministra Vebra. V to kategorijo, vendar na drugačen način, spada tudi zgodba o skupini mariborskih hekerjev, na čelu z Matjažem Škorjancem, ki je z virusom Mariposa okužil vsaj 13 milijonov računalnikov. Lovil ga je ob pomoči domače policije tudi ameriški FBI, saj naj bi vdrl v 750 od 1000 največjih ameriških podjetij, od tega v kar 40 bank. Baje si FBI še vedno prizadeva za njegovo izročitev ZDA. Ali pa zaradi napada na informacijski sistem civilne in vojaške policije »Tetra« pogojno obsojeni Dejan Ornig, ki naj bi z vdiranjem v sistem dokazoval njegovo nezaščitenost in ranljivost. Te dni je ponovno v medijih kot pomočnik kriminalistov za ilegalno vdiranje v zasebne računalnike.

Ali je Slovenija pripravljena vsaj na pasivno kibernetično obrambo pomembne infrastrukture, ki je glavna arterija sistema? Primer hekerjev, ki so malo za denar, malo iz patriotizma in malo za zabavo vdirali v najbolj zaščitene sisteme po svetu in doma, kaže na to, da ima morda Slovenija nišne zmogljivosti, ki bi kiber Nato veliko bolj zanimale kot velikokrat obljubljene, pa nikoli zagotovljene bataljonske bojne skupine. Kajti kot ugotavlja Tea Palko v Kibernetski moči držav članic EU, kibernetična moč države ni nujno odvisna niti od njene velikosti niti od tehnološke razvitosti in ekonomije, temveč od sklopa dejavnikov, ki lahko tudi iz manjših držav naredi kibernetične sile. Palkova uvršča Slovenijo na štirinajsto mesto v Uniji, torej v zlato sredino. Od leta 1995 v Sloveniji obstaja SI-CERT – Nacionalni odzivni center za obravnavo incidentov s področja varnosti elektronskih omrežij in informacij. Koordinira razreševanje incidentov, tehnično svetovanje ob vdorih, računalniških okužbah in drugih zlorabah ter izdaja opozorila o trenutnih grožnjah na elektronskih omrežjih. Opravlja naloge vladnega centra za odzivanje na omrežne incidente in je član združenj odzivnih in varnostnih centrov drugih mednarodnih institucij, verjetno tudi Nata. Spomladi je državni zbor brez velikega pompa in medijske ter politične pozornosti sprejel nacionalno kibernetično strategijo. Slovenija se je s tem pridružila večini držav članic Nata, ki so podobne dokumente sprejele v zadnjih dveh, treh letih.

Nato je prečkal rubikon

Prejšnji mesec je obiskal Ljubljano pomočnik generalnega sekretarja Nata za kibernetično obrambo, romunski veleposlanik Sorin Ducaru. Ob tej priložnosti je bil podpisan memorandum o razumevanju med Slovenijo in Natom v zvezi s konkretnimi modalitetami sodelovanja v kibernatiki. Je pa zanimivo, da nacionalna strategija, v nasprotju z večino podobnih tujih dokumentov, ki zelo obširno in natančno določajo pravne, organizacijske in vsebinske vidike sodelovanja, naše sodelovanje z Natom omenja zgolj z enim stavkom. Iz tega je nemogoče ugotoviti, kakšna sta dejanska raven in obseg tega sodelovanja. Vendar pa bi lahko glede na javno znane ponesrečene kiber zgodbe, stanje vlaganja v našo znanost in mačehovsko ravnanje s kadri sklepali, da nista dosti drugačna kot položaj slovenskih oboroženih sil.

Z uvajanjem kibernetike v svojo organizacijsko strukturo in z razvojem doktrinarnih zavezniških in nacionalnih zmogljivosti Nato prečka rubikon, ko se iz zavezništva, v katerem je boj bilo svetlo orožje, spreminja v kiber Nato. Dinamika kibernetičnega spopada, njegova spirala eskalacije, je z današnje perspektive težko predstavljiva in predvidljiva. Vendar kibernetične zmogljivosti postopno postajajo integralni del vojaških zmogljivosti in tudi doktrin za njihovo uporabo v vojni. Vstopamo v negotovo prihodnost boja bitov. Ofenzivna komponenta kibernetičnega odvračanja je po eni strani podobna jedrski, kjer vsega skupaj tri zaveznice s takšnimi zmogljivostmi zagotavljajo »dežnik« vsem preostalim. Po drugi strani pa je njeno popolno nasprotje. Kot kažejo primeri Severne Koreje (Sony), pa tudi Slovenije (Škorjanc in Ornig), lahko tudi male in informacijsko manj ali celo nerazvite države razvijejo strateške kibernetične grožnje. Tem je treba dodati še paradržavne in nedržavne subjekte, vse do individualnih »volkov samotarjev«. Problem tako razpršenega odvračanja so njegovo upravljanje in nadzor ter posledično verodostojnost. Verodostojnega odvračanja pa ni mogoče doseči, če nasprotnik ne verjame, da boš storil, kar naznanjaš, in še manj, če verjame, da tega objektivno nisi sposoben storiti. S tem ko Nato odpira novo področje vojskovanja, odpira tudi novo fronto, kjer vladajo drugačna pravila delovanja, drugačne metode bojevanja in drugačni nosilci. Vstopamo v svet, v katerem bodo varšavske Natove formulacije morda kmalu videti nevarno naivne.