Iar ieşirile publice cele mai alarmante de duminică, 6 iunie, se adaugă presiunii deja exercitate de declaraţiile ferme la nivelul conducerii FBI care presează administraţia Biden să adopte cele mai dure măsuri.

FBI, Departamentul Energiei şi Congresul trag semnalul de alarmă

Întreaga acţiune a început cu limbajul dur al directorului FBI, Christopher Wray, care a lansat, într-un interviu în Wall Street Journal, mesajul că America se confruntă astăzi cu un 11 septembrie cibernetic, cu un impact similar asupra cetăţenilor, chiar dacă nu se repercutează direct asupra vieţii oamenilor cât asupra costurilor vieţii şi siguranţei aprovizionării cu energie. Orice atac la reţeaua electrică, însă, ar avea efecte directe chiar în victime umane. Christopher Ray susţine că sunt multiple paralele ce pot fi făcute cu 11 septembrie, vizate fiind concomitent instituţiile statului american, companiile şi cetăţenii. De aceea rezilienţa pe această dimensiune trebuie conjugată exact ca la atacurile teroriste, tot aşa cum, pe componenta de răscumpărare pentru atacuri cibernetice, cooperarea inter-agenţii declanşată de Departamentul Justiţiei este exact cea din cazul terorismului.

Există două elemente majore care apropie şi despart cele două evenimente, lăsând la o parte pierderea de vieţi omeneşti, care este evidentă. În ceea ce priveşte similitudinile, în ambele cazuri, 11 septembrie şi atacurile cibernetice, ambele speculează breşe de securitate şi vulnerabilităţi ale sistemului care vin de la oameni, de la companii sau de la instituţiile americane vizate. Cea mai mare deosebire este coeziunea politică din America lui George Bush Jr după 11 septembrie şi lipsa coerenţei transpartinice, ba chiar specularea politică a dificultăţilor în America lui Biden, deşi greşelile şi atacurile datează deja din perioada Trump, iar responsabilităţile sunt împărţite, atât politic, cât şi instituţional.

Duminică, ştafeta criticilor directe a fost preluată de către Secretarul pentru Energie Jennifer Granholm, care a avertizat asupra "actorilor foarte maligni" care au luat Statele Unite la ochi, atacând o conductă petrolieră, agenţiile guvernamentale, sistemul de aprovizionare cu apă din Florida, şcoli, instituţii de sănătate şi industria cărnii săptămâna trecută împreună cu un serviciu de ferryboat către un parc de distracţii. "Chiar acum sunt mii de atacuri la toate componentele sectorului energetic şi a sectorului privat în general, şi au loc în acelaşi timp", susţine doamna Granholm.

Tot duminică, senatorul independent de Maine Angus King, membru al grupului parlamentar democrat, a avertizat că problemele în domeniul cibernetic vin din cauza lipsei de consecinţe pe care le-au suferit atacatorii în cazurile deja descoperite, fiind vorba despre actori statali şi instituţionali din China, Rusia şi Coreea de Nord. El consideră că abordarea curentă este greşită, că nu poţi doar să expui şi să acuzi public, pentru că adversarii nu înţeleg dacă nu plătesc un preţ proporţional şi suficient de mare care să-i descurajeze de la atacuri ulterioare. Mai mult, după testarea în primele atacuri, gradul de sofisticare şi anonimatul reclamat a crescut, aşa încât e tot mai gru de atribuit atacurile, deci tot mai greu de a desemna inamicul care atacă, ascuns în faţa unor grupuri de hackeri.

Arme defensive şi descurajarea în domeniul cyber

Discuţia despre modalităţile de apărare în cazul atacurilor cibernetice este una de lungă durată şi are relevanţe multiple. De la apariţia diviziei de ameninţări emergente a NATO, situaţia apărării s-a concretizat în aplicarea articolului 5 în cazul atacurilor cibernetice care pun sub semnul întrebării capacitatea de apărare a statului vizat. În privinţa apărării, cele mai bune soluţii rezidă în pregătirea şi instruirea utilizatorilor, igiena reţelelor şi aducerea constantă la zi a programelor de operare, a parolelor şi a utilizării corecte a calculatoarelor legate la internet.

Însă atacurile recente au avut un grad de sofisticare atât de important şi specularea prin inventivitate a reacţiilor umane şi breşelor automate ale calculatoarelor, încât s-a dovedit că atacatorii vor fi întotdeauna cu un pas înaintea apărătorilor sistemelor dacă sunt bine finanţaţi sau au susţinere statală. Pe această dimensiune, concluzia este că descurajarea devine importantă şi complementară, ba chiar primordială. În cazul NATO, e vorba despre a te confrunta cu toată forţa convenţională a Alianţei dacă lansezi un atac cibernetic asupra unui stat membru, însă acţiunea nu s-a desfăşurat niciodată, împotriva nici unui actor care a acţionat neconvenţional.

Rămâne problema anonimatului şi a dovedirii dificile a legăturilor şi apartenenţei unui grup ascuns sub o etichetă la structurile instituţionale sau statale, sau plata directă a acestora de către state. Iar în lipsa probelor, orice atac direct convenţional intră sub imperiul regulilor agresiunii ale ONU. De aceea, dificultatea apărării este dublată de dificultatea descurajării. Mai mult, există reţineri în a pronunţa sentinţe chiar şi atunci când atacurile sunt identificate şi atribuite, iar aici lucrurile sunt cel mai dificil de asumat de către orice actor.

Propunerile recente vizează colaborarea/lipsa de colaborare internaţională în urmărirea hackerilor sau atacatorilor. Practic funcţionează o logică similară celei de la 11 septembrie, când întreaga comunitate internaţională, inclusiv Consiliul de Securitate al ONU, a acceptat responsabilitatea statului care găzduieşte şi tolerează teroriştii şi legitimitatea atacului împotriva acestui stat, dacă nu predă atacatorii şi nu se dezice de ei. Dacă atunci a fost vizat Afganistanul prin operaţiunea Enduring Freedom, acum orice atac cibernetic provenit de la grupuri situate într-un stat antrenează responsabilitatea statului respectiv.

Armele ofensive în războiul cibernetic

Pentru a soluţiona problemele apărării şi descurajării cibernetice, recursul la armele ofensive pare să fie soluţia cea mai la îndemână. Şi ea este riscantă, însă, şi are propriile limite. Astfel, la capitolul arme ofensive, cele mai cunoscute sunt cele ţintite, cu obiectiv direct şi spectru îngust, cum este cazul Stuxnet, prima armă ofensivă cunoscută şi asumată. Aici a fost vorba despre un virus care controla centrifugele de separare şi îmbogăţire a uraniului, construite de către Siemens, care erau utilizate de către Iran la Natanz.

Problema armelor ofensive este că, oricât ar fi de calibrate pe ţinta vizată, riscul efectelor secundare este major. Odată intrate în internet, ele rămân acolo şi au posibilitatea să atace şi să distrugă toate elementele tehnologice de aceeaşi factură cu ţinta originară sau orice altă construcţie industrială care ar utiliza aceleaşi programe vizate. Deci posibilitatea de a face victime colaterale nedorite este foarte mare, tot aşa cum închiderea perioadei de funcţionare după un anumit interval de timp, considerat necesar pentru eliminarea ţintei primare, rămâne problematică. Mai mult, virusul rămas în spaţiul virtual poate fi capturat de oricine, schimbat, transformat şi redirecţionat către terţe ţinte, inclusiv cele de la statul care a produs virusul şi a declanşat iniţial atacul.

Aici lucrurile sunt cu atât mai complicate cu cât e mai greu de decontat public şi juridic oferirea inteligenţei capacitată într-o armă ofensivă terţilor, ale căror capabilităţi de atac cresc prin efectul accesului la o asemenea armă. Formula este în dezbatere şi la nivelul comitetelor juridice, şi la nivelul celor etice din eşafodajul instituţional american, pentru stabilirea întinderii responsabilităţilor. De aceea, de altfel, aceste arme sunt utilizate, după evaluare minuţioasă şi în condiţii extreme, foarte rar şi doar dacă alte elemente şi instrumente convenţionale aplicabile nu pot da rezultatele scontate în atacurile cibernetice.

Formula teoretică dezirabilă pentru arme cibernetice de atac şi pentru descurajare ţine de marcarea atacului şi returnarea directă a reacţiei către atacatorul originar, a unei variante destructive care să facă două lucruri: să rupă cercul anonimatului, expunându-l public pe atacator, şi să distrugă sistemele care au atacat, aducând costuri directe şi prejudicii ireparabile. Odată anonimatul rupt, responsabilităţile individuale şi statale pot fi expuse şi antrenate, în timp ce existenţa unui asemenea sistem ar rezolva şi problema descurajării unor atacuri ulterioare.

Atacurile cibernetice, pe masa întâlnirii Biden-Putin

Atacurile cibernetice constituie unul dintre motivele sancţiunilor parţiale şi proporţionale ale SUA împotriva Rusiei. Chiar dacă afirmă că a dobândit sancţiuni fără vină, doar pentru a rezolva problemele politice interne ale Statelor Unite, Vladimir Putin se va confrunta cu dosarele atacului GRU şi SVR la adresa Comitetului Naţional Democrat în 2016, ingerinţa în alegeri – atac cibernetic şi război informaţional – în cazul alegerilor americane din 2016 şi 2020, dar şi în alegerile din alte state aliate.

În privinţa celor mai recente atacuri, la conducta petrolieră Colonial Pipeline de către grupul de hackeri care au obţinut răscumpărarea, DarkSide, şi a celui de la JBS USA, una din cele mai mari companii globale de alimente, ambele se leagă de "organizaţii criminale cu sediul în Rusia." În plimul caz, a fost vorba despre întreruperi la alimentarea cu benzină, panică la cumpărarea acestui produs şi creşterea artificială a preţurilor respectiv cozi enorme la benzinării în luna mai. În cazul celui de-al doilea atac, vorbim despre întreruperea furnizării şi refacerea sistemului electronic de furnizori, livrări şi trimitere a produselor alimentare către beneficiarii din întreaga lume, inclusiv sistări ale activităţii unor fabrici de pe toate meridianele.

Subiectul este pe agenda anunţată de către Preşedintele Joe Biden pentru întâlnirea de la Geneva cu Vladimir Putin. El are două componente, prima vizând implicarea serviciilor secrete ruse în aceste acţiuni, probele venind din zona intelligence şi de la structura atacului şi a virusului utilizat, care are semnale evidente de legătură cu produse anterioare ale instituţiilor ruse. Pe de altă parte, admiţând că anonimatul şi acoperirea sunt depline, intervine oricum cea de a doua componentă, cea a colaborării instituţiilor specializate ruse în aceste cazuri şi identificarea atacatorilor de pe teritoriul rus.

După atacurile de săptămâna trecută, preşedintele american va fi sub o presiune publică şi instituţională şi mai mare pentru a aborda tema atacurilor cibernetice şi a responsabilităţii Rusiei, respectiv a cooperării şi acţiunilor proprii pentru a preveni asemenea atacuri şi a-i captura pe cei implicaţi. Iar un asemenea subiect nu face decât să aducă din nou Rusia în prim plan, la masa negocierilor, făcând-o utilă în soluţionarea unor probleme ale Americii, ba chiar indispensabilă în aceste cazuri, deschizându-i calea spre a solicita compromisuri şi avantaje pe terţe dosare.

Poate fi acesta un adevărat test al lui Biden pentru a-l obliga să bage Rusia în seamă şi să o aducă la masa de decizie a tuturor temelor relevante la nivel global. Cum toate dosarele de contencios sunt acumulate, e un spaţiu foarte vast de negociere şi antrenare a importanţei Rusiei, pe care doreşte să şi-o confirme la această întâlnire la vârf între preşedinţii Putin şi Biden. Şi are toate şansele să reuşească.