Arming for Virtual Battle: The Dangerous New Rules of Cyberwar
Noen tanker etter å ha lest artikkelen:
Tallin-manualen har på en måte "normalisert" synet på hva cybermakt egentlig er. Noen miljøer har ønsket å fremstille det som noe helt spesielt, noe som ikke kan sammenlignes med tradisjonell militærmakt. Det vi ser nå er at det sees på som en type maktbruk som sidestilles med "ordinær" maktbruk, og at cybermakt derfor kan møtes med andre maktmidler dersom det er nødvendig, proporsjonalt osv. Dette mener jeg er en riktig utvikling.
At sivil infrastruktur vil bli berørt er uungåelig, og snarere enn å ha løst denne utfordringen, satses det på avskrekking. Om dette er en strategi som virker er jeg ikke helt sikker på, så lenge det er "enkelt" å gjennomføre clandestine operasjoner. Jeg synes også det er for enkelt, når man sier "If there is a war on the Internet, both the battlefields and the weapons will be in private hands." Dersom målet er militær infrastruktur, er det langt fra sikkert at en eventuell støttende, underliggende eller tilstøtende sivil infrastruktur blir rammet. At våpenet kan havne i sivile hender er dessverre trolig riktig. Bruk av cybervåpen vil trolig kompromittere det. Det kan bety at det i fremtiden ikke vil kunne ha effekt, eller at personer eller grupper som ikke bør ha tilgang til slike våpen får kjennskap til slike.
Når kan et cyberangrep sidestilles med et væpnet angrep på en nasjon? Jeg har erfart at det er svært ulike syn på dette spørsmålet. Enkelte hevder at det aldri kan sidestilles, mens andre er raske til å ta i bruk "cyberkrig" når det er snakk om bruk av avanserte cyberangrepsteknikker. Jeg mener vi bør ha en pragmatisk tilnærming til dette, dog med et grunnprinsipp om at dersom cyberangrepet har en tilsvarende effekt som et konvensjonelt angrep, så kan de sidestilles. Jeg innser likevel at dette spørsmålet har mange sider som gjør det vanskelig å besvare. Er motstander stridende, og dermed et legalt mål?
Artikkelen nevner cyberoperasjoner brukt i "preemptive strikes". Dette synes å være en vanlig tilnærming, men en bør etter mitt syn ikke avgrense seg til dette. Det må også utvilkles doktriner, operasjonskonsepter og taktikker for å møte cyberangrep med cyberangrep. Det handler om å utstyre seg med de virkemidlene som er mest hensiktsmessige i den situasjonen en står i.
Til slutt en kommentar til dette avsnittet:
"Military leaders must rethink the most important question relating to defense in cyberspace: Who is the attacker? "In most cases," the Tallinn manual reads optimistically, it is possible to identify the source of data attacks. But that doesn't coincide with the experiences of many IT security experts."
De fleste infosec eksperter jeg har snakket med har et for snevert syn på hva attribusjon er. Dersom en kun ser på de rent tekniske attributtene av et angrep, så er jeg enig. Det er veldig vanskelig å slå fast hvem som står bak. Det finnes imidlertid mye annen informasjon som også kan vurderes, og som kan gjøre attribusjon mulig. Enkelt er det likevel ikke.
Ingen kommentarer:
Legg inn en kommentar