‘Trident er gammel teknologi’: modig ny verden av cyber krigføring

Glem debatt om Storbritannias kjernefysisk avskrekking. Ny teknologi betyr at et land kan være brakt i kne med et klikk med musen

computer mouse with sparkler cable

‘Cyber krigføring: den store wild card som kan slå av verdens mest avanserte teknologi mot seg selv.”
Foto: Aron Tilley i the Guardian

Lørdag 16 januar 2016 08.00 GMT

Naval base i La Spezia, i nord-Italia er i en avansert tilstand av nedbrytning. Grand Mussolini-epoken brakker er lukket; ugress vant sin kamp med betong for en tid siden. Men midt i den smuldrer mur, det er en incongruously pen liten bygning, i skyggen bak en linje av flagg, med smart kombinert sikkerhet mennene bak sitt glass dører. Dette er Natos Senter for Maritim Forskning og Eksperimentering (CMRE). Som en battleship etter den andre har blitt fjernet fra det som gjenstår av den italienske marinen, og basen er såret ned, sentrum forbereder seg til en ny form for maritim krigføring midt vraket av den gamle.

I en linje av verksteder langs kaien, teknikere tinker på innmaten av neste generasjon av naval våpen. De kan se ut som store lyse gule torpedoer, men de er faktisk under vann droner, i stand til å være fjernstyrte på overflaten og ta autonome handlinger i dypet. Flere vil være i stand til å holde seg under vann i flere måneder, og til slutt for i år, bare overflatebehandling for å rapportere et møte med en fiendtlig ubåt.

Den CMRE på La Spezia er ikke alene i dette feltet. Det har langt større, bedre finansiert – og mye mer hemmelighetsfull – kolleger i USA, Russland og Kina. Men teknikerne her insisterer på at de som arbeider på state of the art.

Photograph of Nato research vessel Alliance.

Natos forsknings-fartøy Alliansen. Foto: CMRE

Marco, en stri italiensk-Amerikaner i jeans og en hvit T-skjorte (han kan ikke gi sitt etternavn for sikkerhets grunner), var i arbeid på en US Navy robotics workshop i Connecticut da han var utlånt til La Spezia. Han hadde aldri hørt om CMRE og ble overrasket over hva han fant. I sin laid-back, Middelhavet måte, er det liten blandet team av spesialister på den Liguriske kysten mellom Genova og Pisa har gjort noen slående fremskritt. “Ingen visste hva som foregikk her. De var veldig rolig på det,” sier Marco. “Fordi det er mindre, med en tett gruppe av mennesker fra hele Nato, det er langt mindre rød tape.”

Marco er å jobbe på en delvis demontert robot på bukken, dens innvoller lagt ut på en benk i en rad: motor, on-board computer og ekkolodd utstyr. Den grunnleggende modellen er laget ved Florida Atlantic University for forskning og rigger; Marco og hans team tar disse fra hverandre og forbedre dem, gi dem nye propeller og batterier som gir dem mulighet til å holde seg under vann i lengre tid, og en datastyrt hjernen som gjør dem i stand til å jakte på ubåter i dypt vann.

For et halvt århundre, stor rakett ubåter, kjent som boomers, har vært uten tvil den mest avgjørende våpen systemer i modern warfare – dronningen på den strategiske sjakkbrett, på grunn av deres evne til å forbli usett til det kritiske øyeblikket, slippe løs enorme ødeleggende kraft uten advarsel. Nå som dominerende posisjon er truet. En ubåt kan skjule fra et par høylydt opplagte skip og fly, men det er vanskeligere å skjule fra en sverm av små, nesten umulig å oppdage droner. Roboter blir utviklet her kan potensielt bli gjort billig og unnværes, og i stand til å bli distribuert i stort antall til å dekke store strekninger av havet. Når det er fullt utviklet, de kunne vippe balansen av kraften i bølgene – mye som luftbårne droner allerede gjør i himmelen. Det er uklart hvor langt andre land har fått med undervanns drone-teknologi; det er kjent at den russiske marinen arbeider på det intensivt.

Photograph of An engineer on the Nato research vessel Alliance.

En ingeniør på Natos forsknings-fartøy Alliansen. Foto: CMRE

Implikasjonene av disse fremskritt er vidtrekkende for alle militære krefter, men ingen mer så enn i STORBRITANNIA, som avhenger av usynlighet og stealth av ubåter for sin Trident kjernefysiske raketter. Regjeringen er i ferd med å £31bn gamble som sine ubåter vil bo usynlig for overskuelig fremtid – en innsats som kan være med å splitte Arbeiderpartiet, men er lite debattert utenfor det. Men denne utviklingen kan drastisk endre debatt: fra om en uavhengig Britisk kjernefysisk avskrekking er god, dårlig eller nødvendig, å om Trident ville selv fungere som en avskrekkende på lang sikt.

***

Svever over alt dette er uten tvil den største trusselen for alle – cyber krigføring: den store wild card som kan slå av verdens mest avanserte teknologi mot seg med et par velplasserte linjer med kode.

På et hotell i den estiske hovedstaden Tallinn, 400 soldater og sivile deltar i Natos største noensinne cyber war-spill, Låst Skjold. På rekkene av dataskjermer, unge menn med mannskap kutt i kamuflasje fatigues sitte ispedd med lag av mannlige og kvinnelige hackere i grønne og gule T-skjorter, mest i sine tidlige 20-årene, mange med piercinger og tatoveringer.

I et eget konferanserom, et team av hackere i røde T-skjorter er trukket unna. De har forsket på de nyeste cyber våpen i omløp på darknet og kaster dem på konkurrerende lagene som deltar her og eksternt, fra ulike Nato-hovedstedene og baser. Målet, sier Oberst Artur Suzik, estisk offiser som er spillets vert, er “å sette disse menneskene under stress”.

Photograph of the green team at Locked Shields.

De grønne team på Låst Skjold, Natos største noensinne cyber war-spill. Foto: Henrik Duncker i the Guardian

Estland har lært viktigheten av cyber defence de hardest mulig måte. I 2007, det ble målet for den første samordnet stat-til-stat cyber-angrep, når Moskva bestemte seg for å vise den lille tidligere Sovjet-republikk at det fremdeles var under Russlands skygge. Angrepet pågikk i slutten av April og begynnelsen av Mai. Serverne til landets banker ble hacket, og tvinger dem til å lukke alle, men vesentlige virksomhet, og flytte til proxy-servere i Litauen. Uten et skudd bli avfyrt, en nasjons hele finansielle infrastrukturen ble tvunget i eksil.

På samme tid, masse tekstmeldinger som ble sendt fra en anonym kilde til Estland er russisk-talende minoriteten, fortelle dem til å kjøre veldig sakte gjennom sentrum på et bestemt tidspunkt på dagen. Driverne som holdes i bevegelse, så teknisk ingen forbrytelsen ble begått, men det brakte Tallinn til en virtuell stillstand. Deretter telefonnumrene til viktige offentlige tjenester alle begynte å ringe med en gang, nonstop, som de var overbelastet av robot-anrop.

Det var en skremmende tidlig visning av sårbarheten i det moderne samfunn til denne nye formen for aggresjon. Det var også et eksempel på hva som har blitt kjent som hybrid krigføring, der skillelinjen mellom krig og fred er uklare, og krigshandlinger er innhyllet i tvetydighet og deniability. Siden 2007 har det vært en jevn drypp-drypp av små sondering angrep på Estland, fortsatt på et lavt nok intensitet, slik som å bli absorbert i det daglige liv. “Det er en konstant bakgrunnsstøy, sier Hillar Aarelaid, som var sjef for Estlands cyber forsvar i 2007. “Det er som å være ved havet og høre bølgene.”

I påvente av den neste store angrepet, Natos Cooperative Cyber Defence Centre of Excellence er satt opp i Tallinn, og lenker har blitt etablert mellom militær og en sivil infrastruktur. De fleste av de estiske eksperter på datamaskiner, og hackere som i øyeblikket sitter på dette hotellet ballroom ville bli kalt opp i en krise.

Photograph of coloured strands on a screen showing the game's changing patterns of attack

Fargede tråder vis spillet er å endre mønstre for angrep. Foto: Henrik Duncker i the Guardian

Hvis 2007 hendelsen var destabiliserende, synes det nå som rudimentære som en zeppelin-angrep. Våpen tilgjengelig for hackere i dag er langt mer avansert og kraftig, truende, selv i de mest bevoktede nettverk. Låst Skjold øvelse i Tallinn er utformet for å forutse hva som blir den neste angrep kan se ut som: en kompleks situasjon der et fiktivt land, Berylia, som ser veldig ut som Estland, kommer under et overraskende angrep av både strategisk plasserte eksplosiver og en økende cyber-angrep fokus på sitt mest følsomme bransjen, en drone produsenten. Overgriperne er anonym, men synes å bli arbeider for Berylia bitre rival og nabo, Crimsonia, en imaginær stat som ligner Vladimir Putins Russland.

I et hjørne av ballsal, en bank av store skjermer viser hvordan spillet utfolder seg, en grafisk fremstilling av hva et kablet samfunnet ser ut som når det begynner å bryte ned i ansiktet av en godt organisert cyber støtende. Innen et par timer, Berylia har mistet kontroll over alle sine droner. Deres baner kan bli sett drivende rundt et kart over den nordlige halvkule på en skjerm på veggen. På en annen skjerm, det ser ut som en stor ball av flerfarget elektronisk ull stadig ordner seg selv. Hver farget strand representerer en ny tilkobling til datamaskin blir gjort; det er et glitrende bilde av slagmarken, som viser skiftende mønstre av angrep.

En cyber security team fra Nato-hovedkvarteret i Belgia er slutt erklært vinner, etter å ha bygget den mest sikre systemer, og gjenoppbygd dem raskeste. Hva vi har sett i denne ballroom er hva krigføring vil se ut i fremtiden, Aarelaid forteller meg, står ved en rekke tabeller som tilbyr et bredt spekter av koffeinholdige drikker for å holde hackere våken og på kanten. “Den Arabiske våren begynte på internett. Dette er den nye virkeligheten. Alt fra nå av vil bli ledsaget av cyber [krigføring] eller utløst av cyber.”

***

I et operasjonsrom på Natos kommando-forbindelsen i Mons, Belgia, er en annen bank av skjermer, denne gangen viser nesten konstant real-life angrep, i form av røde linjer av data. Ian West, leder av Natos Kommunikasjon og Informasjon Etaten, setter suksess med sitt team i Låst Skjold øvelse ned til erfaringene her. “Hver eneste dag, og vi er operative, opplever angrep og forsvar mot dem,” den tidligere RAF-offiser sier.

Vest fagorgan logger rundt 200m mistenkelige hendelser i uken. Mange av disse er automatisk forkastet av filtre, men som likevel etterlater 250-350 alvorlige tilfeller hver uke mot Natos HOVEDKVARTER og baser over hele verden, hver av dem krever intervensjon fra 200-sterke multinasjonale gruppe av sikkerhetsanalytikere og programmerere som er samlet her. Det er mange flere angrep på nasjonal infrastruktur av medlemsstatene.

West er en entusiastisk samler av Napoleon-memorabilia og kontoret hans hus muskett baller, tunika knapper og lue merker berget fra den nærliggende slagmarken ved Waterloo. Men den formen for krigføring han nå forfølger er videre fra disse relikvier enn Napoleon var fra sverd og spyd av jernalderen. “Dette er i stor grad en usynlig krig, sier han. “Vi snakker om ulike krigene som kan skje i fremtiden – cyber-angrep er noe vi arbeider med nå. Folk hører om det bare når noe stort skjer, men det er på grunn av dette teamet, og andre liker det i andre land, at store ting ikke skjer hele tiden.”

I operasjonsrommet, de røde linjene viser art, plassering og utholdenhet i hvert angrep. Et sett av algoritmer har fjernet den falske alarmer og ubetydelig forsøk. Skanning resten, sikkerhet analytikere ser gjennom linjer med kode for å finne mønstre og sårbarheter i systemet. “Hvis noen banker på døren en gang, tror du, “Det er irriterende’,” sier en av analytikere på vakt. “Når de banke 10 ganger, så du venter for bugger til å komme tilbake for å se hva han gjør.”

Photograph of Ian West, head of Nato’s Communications and Information Agency, in an operations room at its command compound in Mons, Belgium.

Ian West, leder av Natos Kommunikasjon og Informasjon Etaten, i et operasjonsrom på sine kommando-forbindelsen i Mons, Belgia. Foto: Emmanuel Fradin i the Guardian

Akkurat nå, den største begrensningen på Natos evne til å forsvare seg mot angrep er mangelen på sikkerhet spesialister. Den russiske og Kinesiske sikkerhet bedrifter er kjent for å ha drevet nettverk av hackere. I Kina, den nå så beryktede Unit 61398 “People’ s Liberation Army ble oppdaget, i 2013, for å ha kjørt en nesten konstant cyber-offensiv mot vestlige selskaper og regjeringer i sju år, fra en 12-etasjers bygning i Shanghai, støtende involvert tusenvis av engelsk-talende hackere. En masse nettverksbaserte angrep på Nato-infrastruktur fra Kina for to år siden, antas å ha vært verk av samme enhet, mer nylig, har det vært stadige angrep på Nato fra hacktivist grupper som CyberBerkut, backing russisk intervensjon i øst-Ukraina.

“Mange mennesker tror på hacktivists som 16-år gamle ungdommer sitter i soverommet,” West sier, “og selvfølgelig er det mange som det. Men når du har sett nok av dem sammen, og under kontroll av noen få mennesker som vet hva de gjør, kan de bli en formidabel hær.”

***

Bob er en ex-hacker i slutten av 20-årene med “midtøsten-røtter”, og bor i London. Dette er så mye som han vil fortelle meg om sin bakgrunn, siden Bob (ikke hans virkelige navn) ikke ønsker sin identitet avslørt, og vil bare snakker til meg over telefonen, fra et ukjent sted. En Nato-rekruttere, Bob er, i hans egne ord, “fra den mørkere siden”.

“Når jeg var i tenårene, jeg var sprengning spill og bryte seg inn i områder,” sier han. “Jeg var god på programmering og jeg begynte å lure på hvordan å lage en nettside gjøre hva du ønsket å gjøre. Det var en viss selskap som hadde spill soner, og vinnerne vil få seks måneders forsyning av sine produkter. Jeg var lei og spiller rundt, og jeg fant en bug i spillet. Jeg ga navnet og adressen til en nabo, og et par dager senere så jeg dem gi ham seks måneder av babymat.”

Til slutt, hacking ble så enkelt at det sluttet å være morsom; han fant også at “den etiske siden har en garantert lønnsslipp hver måned, som er fin”. Første Bob gjorde security arbeid for banker, spotting sårbarheter, da, i 2006, en venn fortalte ham om en Nato-jobben.

Som en allianse, Nato kan bare spille forsvar

Som en allianse, Nato kan bare spille forsvar. Det kan ansette erfarne hackere til å vurdere sine systemer’ sårbarheter, men bare hvis de har gått gjennom en anerkjent kurs og fikk det høres usannsynlig kvalifisering av “sertifisert etisk hacker”.

Når Bob ble med i Nato, gjorde han et intervju over telefon og flyttet til Mons, hvor han ledet “red team” øvelser mot alliansens forsvar, ved hjelp av den nyeste hacks blir gått rundt t-fora. “Det var aldri ni til fem,” sier han. “Jeg var online, 20 timer en dag, ser på forumene for å se hva folk gjør og hva er de nye truslene. Jeg jobbet med nær incident response, å finne ut angrep og lære hvordan områder ble kompromittert. Det kommer ned til teknikk og instinkter. Du må finne en som kan håndtere en hendelse under press, og ikke bli paranoid og blokkere tilgang til vanlige folk. Problemet med de fleste industri og offentlige etater er at de ikke fungerer med hackere. De trenger sine ferdigheter, men som ikke stoler på sine egne gutter. De er redd for dem.”

Tegning på Estlands opplevelse av 2007, STORBRITANNIA satt opp en Felles Cyber Reservere enhet i 2013, som er ment å rekruttere hundrevis av hackere som reserver, uavhengig av om de har blitt dømt for hacking lovbrudd. Målet er å skjerpe den Britiske militære evne til å styrke sitt forsvar, identifisering av potensielle “luker”. Enheten vil også være involvert for første gang i cyber-angrep, etter at regjeringen indikert en vilje til å slå tilbake mot inntrengere eller selv ta forkjøpsangrep, at det går ut over nettverk som brukes av terroristgrupper som Islamsk Stat.

Siste år, en ny enhet ble dannet for å ytterligere oppdatering hærens psykologiske operasjoner. 77th Brigade er modellert på de feiret Chindits, andre verdenskrig kommandosoldater, som opererte bak fiendens linjer i Burma for å vinne “hjerter og sinn”. Sjef, Brigader Alastair Aitken, har til hensikt å bringe i kreative tall fra bergen, som vet om konstruere fortellinger, med sikte på å møte jihadist-rekruttering og radikalisering på nettet. Ved hjelp av sosiale medier, har det blitt kalt “Facebook-Brigaden”, men det er uklart hvor annerledes det vil bli fra tradisjonell militær propaganda. “Jeg tror ikke at hæren har ganske fikk hodet rundt dette nye slagmarken,” en militær kilde sier. “Omfanget av hva som må gjøres og hva det har å endringen er langt utover hva 77th er ment å gjøre.”

I kjølvannet av kritikken som STORBRITANNIAS cyber festningsverk er utilstrekkelig, George Osborne annonsert i November at regjeringen ville tilbringe nesten £2bn på cyber forsvar og etablere en Nasjonal Cyber Sentrum, ledet av GCHQ. Samt innsamling av data, masse overvåking og overvåking terrortrusler, STORBRITANNIA er forberedt på å utføre offensive operasjoner. Tjenestemenn sier disse kan inneholde smitte og koble fra fienden datamaskiner, eller skape “virkelige verden effekter” ved å målrette mot datasystemer som styrer sivil infrastruktur – nettet, for eksempel.

Lieutenant Colonel Jens van Laak and Locked Shields’ host, Colonel Artur Suzik. The war game’s aim, he says, is to put people under stress

Facebook

Twitter

Pinterest

Oberstløytnant Jens van Laak og Låst Skjold’ host, Oberst Artur Suzik. Krigen spillet er målet, sier han, er å sette folk under stress. Foto: Henrik Duncker

I mellomtiden, det nasjonale forsvar debatten er fortsatt fokusert på Trident. I henhold til tidligere forsvarsminister Des Browne, Storbritannia har ikke engang begynt å gjøre en helhetlig vurdering av sin sårbarhet. “Når det kommer til våre strategiske sikkerhet, ser det ut til at vi er villig til å satse gården på å ha en undetectable og absolutt pålitelig kjernefysisk væpnet ubåten til alle tider, sier Browne, nå vice chairman of Nuclear Threat Initiative, en rustningskontroll advocacy gruppe. Han argumenterer for at Trident effektivitet kan ikke lenger tas for gitt. “Cyber-angrep er allerede i stand til å undergrave reliability av våre kjernefysiske kommando, kontroll og kommunikasjon, sier han. “Ikke lenger kan vi garantere at våpen vil fungere som vi har designet dem til å gjøre når vi kommer til dem.”

Kritikere peker spesielt til Royal Navy ‘ s beslutning om å installere en variant av Windows XP som operativsystem på sine rakett-bærer Vanguard-klasse ubåter. Det var billigere enn alternativene, men Windows for Ubåter, som det kalles, er også mer utsatt for malware som det kommer off-the-sokkel. Dette betyr også at det er flere feil i sirkulasjon som kan påvirke det, og hver gang en ubåt kommer til porten og får en programvareoppdatering, det er nylig sårbare.

Men Forsvarsdepartementet insisterer på at Trident “forblir trygg og sikker. Ubåter operere isolert fra design, og dette bidrar til deres cyber elastisitet. Vi tar vårt ansvar for å opprettholde en troverdig kjernefysisk avskrekking som svært alvorlig, og kontinuerlig vurdere muligheten av våre ubåter for å sikre sine operative effektivitet, blant annet mot trusler fra internett og ubemannede kjøretøy.”

Peter Roberts, en tidligere offiser i Royal Navy nå ved Royal United Services Institute, forteller meg at Britiske teknikere er vel klar over den potensielle sikkerhetshull i programvare og har innført spesielle sikringstiltak. Han sier spådommer av ubåten bortgang som et skjult våpen er for tidlig.

“Ingen av denne anti-ubåt-teknologi har blitt perfeksjonert,” sier han. “Og hva du er ikke i stand til å gjøre med droner er få dem til å arbeide sammen, på grunn av problemene med kommunikasjon under vann. Jeg kan ikke se et gjennombrudd i de neste 15 årene, og er du aldri kommer til å se hele havet. Vi snakker om en vann-plass som dekker to tredjedeler av verdens overflate. Dette er ikke en nål i høystakk. Det er langt utover det.”

***

I La Spezia, teknikere jobber med å overvinne disse gjeldende begrensninger. Den ene er hvordan man skal opprettholde autonome roboter under havet i lange perioder, men som er i nærheten av å være sprukket, med kombinasjoner av solenergi og strøm generert av en drone nedstigning gjennom vannet. Den neste store utfordringen vil være å få droner til å “se” og kommunisere gjennom havene. Eksperimenter er under veis i laser-baserte teknikker for å finne gjenstander under vann; for tiden, sitron-farget roboter i La Spezia bruke ekkolodd som sine bemannede forløpere.

Opererer i “blue water”, det åpne havet, er en utfordring, men Kevin LePage, den Amerikanske ledende forsker på CMRE, mener det er bare et spørsmål om tid. “Jeg tror det vil bli brukt i det blå vannet. Teknologien er helt relevant.”

Problemet med de fleste industri og offentlige etater er at de ikke fungerer med hackere

Med sin portugisiske kollega, Emanuel Coelho, som legger til at mulighetene for anti-ubåt dronene vil bli forsterket av intelligens. Store ubåter kan bli plukket opp i kystnære vann og deretter sporet av releer av droner og fly. “Ubåt styrker blir veldig nervøs,” Coelho sier, “fordi de aldri vet når de blir oppdaget eller ikke.”

Den fornyede Trident avskrekkende er ikke grunn til å være i tjeneste fram til tidlig på 2030s. Da, havene er nesten sikker på å være krydde med anti-ubåt droner fra mange rivaliserende makter, med langt høyere evner enn de som blir prøvd i La Spezia. “Trident er gammel teknologi,” sier Paul Ingram, administrerende direktør i British American Security Informasjon Council, som er basert i London og Washington DC. “Ubåtene er store, de er dyre, med svært lange ledetider. Teknologien jage dem vil være vil være 30 eller 40 generasjoner på når de traff vannet.”

Han mener det usikkerhet om Trident er bare en del av en mye større revolusjon, der behemoths for eksempel rakett ubåter og fly bærere blir outpaced. I denne nye verden, teknologien er i stor grad utviklet i den sivile sektor, hvor tempoet i innovasjon er rask og kan være tilgjengelig til små landene, så vel som terrorist grupper. Med andre ord, historien kan være på siden av svermen.


Date:

by