Használata cyber fegyverek és a kockázat Armageddon kibertérben

Cyberattack vonzó lehetőség akcióban a háború alatt. Államok számára hasznos lehet befolyásolni vagy kényszerítés más országokban hadjáratok a virtuális térben, az anonimitás és a lehetőséget, elutasítást. A közelmúltban bebizonyosodott többször is, hogy a használata rosszindulatú kódot is okozhat fizikai megsemmisítését a kritikus infrastruktúra manipulálása révén ipari vezérlőrendszerek. A kibertámadások is minimalizálható annak szükségességét, hogy kockázat személyzet vagy drága berendezés.

Rosszindulatú kód is újrahasznosítható, ami szinte feneketlen ketrecben jövő támadásokat. Ezek az előnyök azonban a „tiszta” háború is van egy sötét oldala. Tekintettel a kényelem, a gyorsaság és a létszámleépítés veszteségek, ott is a kísértésnek, hogy használja a számítógépes támadások gyakran, és előnyben részesíti őket, ahelyett, hogy részt vesz a hosszú távú vagy hiábavaló tárgyalások. Ezen túlmenően, a szélsőséges csoportok képes lehet megszerezni példányban a malware-kód és anonim használatát ellen nem katonai célokat.

Az ENSZ Alapokmánya iránymutatást ad, hogy támogassa a válasz kibertámadások az erő alkalmazását. Ezek felsorolása a 2. cikk (4) - destruktív akciók, amelyek illeszkednek a meghatározása „erő alkalmazását”, és 51 cikk - romboló intézkedések, amelyek illeszkednek a meghatározása „fegyveres támadás” veszélyt jelentenek a nemzeti szuverenitást. Azonban a legtöbb számítógépes támadások az elmúlt években sikerült megzavarni a képességét államok gyakorolni szuverenitásukat. Ezen kívül néhány országban vannak olyan jogi hatáskörrel, amely útmutatást nyújt a támadó számítógépes támadásokat. Az Egyesült Államokban, ezek az erők tartalmazza:

• 10. §-a Code, amely kimondja, hogy a katonai műveletek nem igényelnek előre megírt megoldásokat a fellépés végrehajtásához. Ugyanakkor nehéz lenne tagadni a végrehajtott műveletek összhangban ebben a szakaszban szereplő hatóságot.

• 50. § A Magyar kódex. A gazdaságban az amerikai titkos műveletek. A hatáskörök szereplő rész, az elnök írásban bizonyíték arra, hogy a műveletet a megvalósítás egyes külpolitikai és nemzetbiztonsági célokat.

Ha nem egyértelmű, hogy a számítógépes támadás erőszakkal összhangban az ENSZ Alapokmánya, a 50 szakasz lehetővé teszi, hogy végezzen titkos, és tagadta, akciók.

Média jelentések azt mutatják, hogy a számítógépes támadások egyre kifinomultabb és titokzatos. Abban az esetben, a fizikai kárt a berendezés van egy olyan tendencia, hogy hasonlítsa össze a rosszindulatú kód egy fegyverrel. De mi az a fegyver, és milyen körülmények között a számítógépes támadás legálisan lehet nevezni cyber fegyverek?

Az elmúlt médiában néhány példát high-tech malware hívták cyber fegyvereket. Ezeket a jelentéseket az eredmények a kiterjedt kutatások malware nevek alatt Flame, duqu és Stuxnet. Úgy tűnik, hogy ez a három rosszindulatú kiberprogrammy használtunk kombináció részeként hosszú távú kiberkampanii célzó megzavarja a működését bizonyos tárgyak a nukleáris ipar Iránban.

Speciális technológiával lehetővé teszi, hogy megkerülje vagy megtévesztésére kiberbiztonsági rendszerek, beleértve azokat is, amelyek állítólag védeni szupertitkos ipari létesítmények, mint például atomerőmű Iránban, az úgynevezett támadás „nulladik napi”. Ez egy különleges rosszindulatú kód, ami előtt a fő rosszindulatú program, és célja, hogy a biztonsági rés kihasználására, ami új és ismeretlen a cél rendszeren. nulladik napi támadás képes teljesen vagy átmenetileg tiltsa kiberbiztonság rendszer, és így fedezze a cél számítógépes rendszer bevezetését és az üzemeltetés megkezdése, a fő malware. Sok magasan képzett hackerek dolgoznak keményen a felfedezés új sebezhetőséget rendszerek, amelyek lehetővé teszik az új támadások „nulladik napi”. A motiváció ezek a hackerek az, hogy a támadás „nulladik napi” drága lehet eladni a tagállamok, illetve a szélsőségesek. Attack „nulladik napi”, felfedezett és kifejlesztett magasan képzett hackerek fontos eleme a jelenlegi generációs számítógépes fegyvereket.

Az utolsó funkció, amely lehetővé teszi, hogy sikeresen használja a rosszindulatú kódot a számítógépes háború mit lehet leírni, mint „alapos ismerete” célzott ipari vezérlőrendszerek, civil és / vagy katonai felszerelés. A hackerek, aki megteremtette a támadás „nulladik napi”, amelyek alapján a cyber fegyverek használni a kampányban Irán ellen, úgy tűnik, hogy van egy nagyon jó megértése a cél az ipari alkalmazásokhoz. Ezek nagyon speciális ismereteket fejlesztő létrehozására használja a különböző rosszindulatú kódot kémkedés és szabotázs, mi teszi a jelenlegi generációs számítógépes fegyverek ilyen kampányok hatékony.

Ugyanakkor a jelenlegi generációs cyber-fegyverek kampány is lehet probléma. Valószínű, hogy a cyber fegyverek elszabadulnak. Például a Stuxnet, a jelentések szerint már többször frissített köre bővül, és a végén, a rosszindulatú kód túllépett az iráni urándúsító vállalkozás. Stuxnet mintákat számos országban megtalálhatók kívül Iránban. Azonban más lehetőség nem volt sérült, mert a rosszindulatú kódot Stuxnet úgy tervezték, hogy megtámadják csak speciális eszközök egy nukleáris létesítmény Iránban. A jövőben a számítógépes fegyvereket fejlesztett kevésbé jól, mint a Stuxnet, szintén elterjedt hirtelen okozhatja járulékos károk más tárgyakat.

A jövőben környezet és a lehetőséget, hogy a számítógépes támadások növekedni fog. A múltban a cél volt ipari vezérlőrendszerek kritikus infrastruktúra, például olaj- és gázvezetékek, valamint a civil hatalom.

A műszaki dokumentáció ebben a rendszerben, valamint több orosz rakétavető lehet letölteni az internetről, mint egy megbízható szimulátor program, amely lehetővé teszi, hogy bárki is tanulni és gyakorolni az alap működését számos szovjet légvédelmi rakétavető.

Összefoglalva, a számítógépes támadások egyre kifinomultabb, és ha a következő jellemzőkkel rendelkezik - a) használata nulladik napi biztonsági megkerülése kibertámadások technológiák b) kampányokat koordinálja a használatát a különféle kártékony programokat, és c) használata a titoktartást hosszú távú gazdaság rosszindulatú műveletek kémkedés vagy szabotázs - tudjuk kezelni a számítógépes fegyvereket. Megfelelő forrásmegjelölés nehéz folytatni, és az alkalmazott technológia, hogy biztosítsák a kiberbiztonság egyre kevésbé megfelelő bővülő védelmi célkitűzéseinek cyber fegyverek. Így a klasszikus elmélet az elrettentés, amelynek célja a nukleáris fegyverek, nem működik a számítógépes fegyvereket. Ezen kívül, valószínű, hogy a cyber fegyverek elszabadulnak. A cyber fegyverek keretében kidolgozott jövőben gondosabban, mint a Stuxnet, szintén elterjedt hirtelen okozhat kárt.

Mindennek a tetejébe, a tanulmány a példa a jelenlegi generációs cyber háború azt is megmutatta, hogy a részletes és alapos ismerete a célrendszer, hozzájárul a sikeréhez a szabotázs kiberkampanii. Amint az interneten (esetleg egy cyber-kémkedés), van több információt leíró részleteket és az esetleges réseket modern berendezések és létesítmények, beleértve a katonai felszerelések, ők is válhat célokat
jövő nemzedékek számítógépes fegyvereket.

Van egy csomó politikai kapcsolatos kérdések a számítógépes biztonság és cyber hadviselés, hogy további vizsgálatot érdemelnek:
• Milyen stratégiák segíthetnek csökkenteni / szabályozó globális rosszindulatú nulladik napi támadások / rosszindulatú program célja, hogy végezzen a cyber-hadviselés?
• A jövő támadó kampánya valószínűleg már telepített, és jelenleg működik. Hogyan lehet felismerni és elkülöníteni őket?
• Van-e, és hogy mit jelent legitimitását a nemzetközi (és ember) jogok felhasználásának / fenyegetés használni nukleáris fegyverek elleni megtorlást használata cyber fegyverek?
• Van-e lehetőség létrehozását egy ellenőrző mechanizmus felett kibervooruzheniyami? Ha igen, mennyi ideig fog tartani, szem előtt tartva, hogy a rendszer felett a nukleáris fegyverek létrehozott évtizedekben?
• hogy az ENSZ Biztonsági Tanácsa továbbra is a preferált intézmény a globális irányítást kibervooruzheniyami?
• Ha igen, az állandó ENSZ Biztonsági Tanácsának tagjai nyíltan tenni minden cyber fegyverek, hogy elkerüljék Armageddon a kibertérben?

Javasoljuk: