Dr. Jim Lewis om spionage på nätet

3/31/2010

The New New Internet hade ett intressant reportage om industrispionage på nätet med Dr. Jim Lewis.

Jag tyckte två saker med det var intressant. Först och främst vad som uttrycks här:

"While it remains unclear to Lewis why the Russians continue to steal U.S. intellectual property, cyber espionage has become a core portion of Chinese economic development.

'For the Chinese this is an important part of their economic growth,' Lewis said."

Från: Cyber Espionage is the Real Problem

Det är svårt - rätt eller fel - för mig uppenbart se varför entiteter i Ryssland är så pass aktiva inom området. Ibland kan jag se att det föreslås att det säljs på en "öppen marknad" men jag är tveksam till att det är förklaringen annat än marginellt. En kanske troligare förklaring är ett mer utvecklat underrättelsesamarbete där vi har samband mellan båda aktörerna. De har trots allt gemensam historik långt bak i tiden samtidigt har Kina både det utländska kapitalet och behov av informationen. Ryssland är säkert intresserade av utländsk valuta och sådant "flödar" om jag inte är felaktigt underrättad in från Kina.

Vad Dr. Jim Lewis säger om cyber warefare är jag mer skeptisk till (som jag definierar och betraktar det):

"'Right now they benefit so much from access to the Internet,' Lewis said. 'The threat we face is not cyber war either.'

The greatest threat instead is from cyber crime and cyber espionage." Från: Cyber Espionage is the Real Problem

När industrispionage på nätet berör militärkunskap oavsett om det handlar om produkter, personer eller underrättelse menar jag att det sorterar under cyber warfare. Poängen med att använda en särskilt term som cyber warfare är också att särskilja det från warfare. Det behöver inte innebära att man är i krig med varandra.

Samtidigt ska betydelsen inte underskattas framöver i faktiska krig. Samtliga av problemen nedan är ett fåtal exempel på vad som kan vara aktuella i krig och också i fredstid:

1. Systematiskt manipulativa åtgärder på nätet för att påverka opinionen.

2. Att utnyttja nätet för att stress enskilda utsatta personer t.ex. barn till nyckelpersoner för att störa dessa i arbetet.

3. Utnyttja säkerhetshål i satelliter, trådlösa militära kommunikationsnät, vapensystem m.m. för att aktivt störa militära operationer.

4. Att slå ut infrastruktur i form av strömförsörjning m.m. för att sprida oro bland civilbefolkningen, störa militära installationer om än bara av underhållstyp m.m.

Kompetens för att göra detta varierar mellan olika entiteter. Större länder som satsat stora resurser har mycket större förutsättningar idag och i framtiden. De kan till exempel i litet urval:

1. Köpa in utrustning eller hela företag bara för att nå en begränsad teknik eller en inköpt lösning där access till källkod finns.

2. Bedriva industrispionage och köpa gamla sovjetiska spioner m.m. för att direkt eller indirekt kunna nå bakomliggande kod eller annan kunskap.

Sådan kunskap gör det mycket lättare identifiera säkerhetshål som kanske inte leverantören själv har resurser att hitta. Det kan också röra kod som är kompilerad i befintliga där problemen är korrigerade i senare versioner av biblioteken. Detta gäller tror jag säkert flera krypteringsbibliotek (inklusive för SSL-stöd) vilket förövrigt illustrerar att kunskapen bara om när sådana används kan ha visst värde för att direkt kunna slå utan att behöva skicka överskotts trafik innan för identifikation. Ytterst farligt.

3. De kan också finansiera omfattande grundforskning i området. Grundforskning där troligen bara toppen på isberget publiceras.

4. Utveckla program för att utnyttja säkerhetshål eller lägga ut förfalskade program på nätet.

5. Ta fram kommersiella produkter som innehåller väl dolda säkerhetsproblem man redan känner till oavsett om det handlar om hård- eller mjukvara. Därav att t.ex. om det var mitt beslut att jag aldrig skulle rekommendera någon att köpa andra mobilsystem än från - och uteslutande - svenska eller amerikanska leverantörer.

Enklare terrorister eller instabila påtryckargrupper av olika slag saknar helt dessa resurser. De speglar därför inte korrekt vad vi kan komma att se när det gäller cyber warfare.

Vid tillfälle kanske jag slutför arbetet med uppskattningen av Kinas slagkraft på nätet vilket bör ge utmärkta förutsättningar att allmänt diskutera dessa frågor. Arbetet är påbörjat i:

Övergripande sammanställning av kinesisk slagkraft för cyber warfare

Referenslistan kan till dess särskilt vara användbar:

Referenser SEOTaktik till analys av kinesisk slagkraft i cyber warfare

Relaterat om området

Min erfarenhet i urval:

Hans Husman CV
Recenserade säkerhetsprodukter av Hans Husman på IDG

Några artiklar som övergripande diskuterar olika problem:

Ett modernt förhållningssätt till information i krigföring
Att lära medan man inför skydd mot internet warfare är bättre
Utmaningar inom internetsäkerhet 2010
Internetsäkerhet 2010 och framåt
Aurora visade hur strömförsörjning kan angripas
Single point of failure är ytterst relevant inom säkerhet
Nyhetspanelen om tågkaoset i Gomorron Sverige 26 februari 2010

Båda dessa inlägg diskuterar kort en fråga om skärningen mellan militär teknik och IT- och informationssäkerhet:

Holistiskt tänkande inom militär cybersecurity
Lockheed Martin nu i National Cyber Security Alliance (NCSA) Board

0 kommentarer

Kommentera