Metinė prenumerata tik 6,99 Eur. Juodai geras pasiūlymas
Išbandyti

Izraelio kibernetinės saugos ekspertas O.Hasonas: karas prasidės ne nuo šūvių ir tankų, o nuo eilių prie bankų

Jeigu prie bankų pradės rikiuotis eilės žmonių, gatvėse staiga sutriks šviesoforų veikimas, namuose neveiks nei vandentiekis, nei elektros prietaisai, o valdžios institucijos tik bejėgiškai skėsčios rankomis, žinokite: įvyko milžiniško masto kibernetinė ataka, po kurios, sukėlus visuotinę paniką, logiškas kitas žingsnis būtų karinė intervencija.
Ofir Hason
Ofiras Hasonas / Vidmanto Balkūno / 15min nuotr.

Bent jau taip tikina Izraelio kibernetinės saugos ekspertas Ofiras Hasonas, kurį galima būtų pavadinti „specialiųjų kibernetinių pajėgų kariu“. Jis septynerius metus dirbo ISA – Izraelio saugumo agentūroje, kurios artimiausiu žinomesniu analogu O.Hasonas pavadino JAV tarnybą FTB. Šioje agentūroje jis buvo atsakingas už Izraelio energetikos sektoriaus apsaugą nuo kibernetinių atakų, o prieš darbą ISA jis Izraelio kariuomenėje tarnavo žvalgu.

Dabar kibernetinio saugumo asas vadovauja į Lietuvą besiplečiančiai mokymų įstaigai „CyberGym“, kurioje įmonių ir įstaigų IT specialistai mokami atpažinti ir stabdyti prieš juos rengiamas kibernetines atakas, taip pat – būti pasiruošusiems bet kokiam prieš juos galimai rengiamam išpuoliui skaitmeninėje erdvėje.

Vilniuje apsilankysiantį ir progreso konferencijoje „Login“ apie kibernetinį saugumą papasakosiantį svečią iškamantinėjome apie tai, kokia yra pasaulinė kibernetinio saugumo padėtis ir ko galime imtis, kad jaustumės saugiau.

– Prisiminkime tuos laikus, kai buvo įvykdytas kibernetinis išpuolis prieš urano sodrinimo laboratoriją Natanze, Irane. Sklido gandai, kad šis išpuolis buvo JAV ir Izraelio bendradarbiavimo vaisius. Ar ir jūs kaip nors prisidėjote?

– Kiek man žinoma ir kiek skaičiau, 2010 metais įvykdytas „Stuxnet“ išpuolis buvo vykdomas vyriausybių nurodymu. Tai jau senas įvykis – šešerių metų senumo. Privačiame sektoriuje atlikto programinio kodo tyrimo duomenimis, tai buvo labai sudėtinga piktybinė programa – vienas sudėtingiausių kada nors matytų piktybinių kodų. Be jokios abejonės, tai buvo valstybės remiamas išpuolis.

– O kokį vaidmenį tame išpuolyje suvaidino Izraelis?

– Neįsivaizduoju.

– Gal žinote, kaip Izraelis prisidėjo prie išpuolio socialinės inžinerijos pusės?

– Neįsivaizduoju.

– Nežinote ar negalite sakyti?

– Neįsivaizduoju. Ir tą patį galėčiau kartoti visą vakarą. Neįsivaizduoju.

Vidmanto Balkūno / 15min nuotr./Ofir Hason
Vidmanto Balkūno / 15min nuotr./Ofir Hason

– Na gerai. Tada apie Izraelio kibernetinę gynybą. Kiek vidutiniškai kibernetinių atakų per metus registruojate?

– Kalbėtume apie milijonus.

– Tuomet koks dienos vidurkis?

– Per dieną vidutiniškai fiksuodavome po 6000 atakų vien prieš Izraelio elektros korporaciją (IEC). Būdavo mėnesių, kai atremdavome 4–5 mln. atakų. Didelė dalis šių išpuolių būna paprasti, bet pasitaiko vienas kitas (nuo 4 iki 8), kurie vykdomi valstybių užsakymu. Jie būna ganėtinai sudėtingi. IEC tarybos vadovas šiuos išpuolius lygina su raketomis. Tikromis, fizinėmis raketomis.

Kibernetinių išpuolių kiekis prieš Izraelį kiekvienais metais tik auga. Taip yra dėl to, kad prie išpuolių vykdytojų prisijungia daug naujų žaidėjų. Išpuolius gali vykdyti „vieniši vilkai“, įvairios tarptautinės teroristų organizacijos – kelerius pastaruosius metus ir ISIS, prieš juos buvo „Al Qaeda“, o prieš juos ir kitos organizacijos – „Hamas“, „Hizbollah“ ir panašiai. Ir, žinoma, valstybių bei supervalstybių organizuoti išpuoliai. Tad kasmet patiriame vis daugiau ir daugiau išpuolių. Kai kurie jų būna labai specifiniai, kai kurie – tik bandymai.

– Kalbant apie valstybinius išpuolius – ar gebate nustatyti šalį, vykdančią išpuolį?

– Identifikuoti išpuolio kilmę yra sudėtinga. Bet galima nustatyti tendencijas – kas ir kaip vykdo savo išpuolius. Jeigu esate valstybinės agentūros programišius – nesvarbu, Rusijos, Irano ar kurios kitos šalies – laikotės tam tikro išpuolio „elgsenos šablono“. Tas pats šablonas taikomas kiekvieno išpuolio metu. Elgesys nesikeičia. Geras kibernetinės apsaugo specialistas tikriausiai galėtų patikimai pasakyti: „Šis išpuolis veikiausiai yra iš tos pačios šalies, kaip ir praėjusį kartą.“

Bet grynai technologiniu požiūriu labai sudėtinga – iš esmės neįmanoma – atsekti išpuolio šaltinio iki tikrojo vykdytojo.

– O gal galėtumėte bendrais bruožais nusakyti kokias nors viešai prieinamas priemones, galinčias padėti apsisaugoti nuo tokių išpuolių organizacijoms, neturinčioms konkrečiai kibernetine apsauga užsiimančių specialistų?

– Gerų technologinių sprendimų yra daug – kai kurie iš jų yra ir nemokami. Tačiau dauguma technologijų yra labai neblogos. Bet siunčiantis apsaugos produktus iš interneto – ypač tuos nemokamus – kyla grėsmė. Mat „blogiečiai“ neretai patys rašo tokias programas. Kodėl? Todėl, kad kai tokias programas atsisiunčiate į savo kompiuterius ar telefonus, blogiečiai gauna prieigą prie jūsų infrastruktūros. Todėl įmonės infrastruktūrai ginti nerekomenduoju siųstis jokios nemokamos programinės įrangos.

Be jokios abejonės, būčiau geros reputacijos prekinio ženklo gynybinės technologijos įsigijimo šalininkas. Šią technologiją būtina tinkamai įdiegti ir išmokyti darbuotojus su ta technologija dirbti. Taigi, technologijų yra daug ir jų paskirtis labai skirtinga, tačiau nieko nemokamo naudoti nerekomenduoju.

– Kalbant apie geros reputacijos kibernetinės gynybos įrankius – internete sklando gandai apie miglotą „Kaspersky Lab“ steigėjo praeitį. Ar manote, kad tai yra skaidri, tik komercinę veiklą vykdanti kibernetinės saugos bendrovė, ar Rusijos saugumo tarnybų priedanga?

– Esu susipažinęs su teorija apie „Kaspersky“, pagal kurią jis yra dvigubas agentas, atlieka du skirtingus vaidmenis, bet neturiu pakankamai informacijos ką nors užtikrintai teigti. Tačiau žinau, kad jie turi labai gerą antivirusinę apsaugą ir labai geras tyrimų laboratorijas.

– O kokią vaidmens dalį sistemų kibernetinio saugumo užtikrinime atlieka sveikas protas?

– Kibernetinės saugos technologijos – tai tik didelės dėlionės dalis. Tai nėra pilna dėlionė ar vienintelis dalykas, reikalingas siekiant apsaugoti sistemas nuo kibernetinių išpuolių. Sveikas protas, kurį dar galima vadinti žmogiškuoju faktoriumi, yra labai svarbi, būtina kibernetinės gynybos strategijos dalis.

– Taigi, mokamos kibernetinio saugumo technologijos, sveikas protas ir kas dar? Kokios yra kitos dėlionės dalys?

– Yra tokios dalys, kaip žvalgybos rinkimas apie savo organizaciją iš viešai prieinamų šaltinių – turint šią informaciją turėsite pasiruošimą, žinosite, kas vyksta. Dar viena dėlionės dalis – aktyvi gynyba. Nelaukite pasyviai, kol pas jus ateis kibernetiniai užpuolikai. Daug ką galima padaryti dar prieš išpuolio pradžią.

Galite atlikti organizacijos atsparumo įsilaužimui bandymus, galite pasiaiškinti, kaip buvo vykdomi išpuoliai prieš kitas, panašias organizacijas, galite internete paieškoti įvairių išpuolių analizės ataskaitų ir pasimokyti iš jų. Proaktyvūs veiksniai yra be galo svarbūs siekiant užtikrinti savo organizacijos sistemų saugumą.

Vidmanto Balkūno / 15min nuotr./Ofir Hason
Vidmanto Balkūno / 15min nuotr./Ofir Hason

– Kalbant apie vidutines ir dideles organizacijas – kiek personalo reikėtų samdyti norint jaustis užtikrintai saugiai?

– Sakyčiau, svarbiausia yra ne žmonių skaičius, o profesionalumas – vidinis ir išorinis. Svarbu organizacijos viduje turėtų mentorių – žmonių, kurie galėtų pamokyti, ką daryti. Antra, reikia turėti pirmojo atsako komandą. ]

Kuomet kibernetinis išpuolis įvyksta, tikimasi, kad organizacija savo pajėgomis sugebės tą išpuolį prilaikyti tol, kol į pagalbą atvyks „specialiosios pajėgos“, ekspertai. Tie ekspertai gali būti iš išorinės organizacijos, tačiau pirmojo atsako grupė – vidinė. Nepriklausomai nuo įmonės dydžio.

Šios dvi pozicijos – mentoriaus, kuris sudarytų vidines taisykles, vadovautų kibernetinio saugumo strategijai ir politikai, ir pirmojo reagavimo komandos – yra dvi pirmosios ir esminės įmonės vidinės pozicijos siekiant užsitikrinti saugumą.

– Ir ta pirmojo reagavimo komanda turėtų dirbti kiaurą parą, kiekvieną dieną?

– Tai priklausytų nuo grėsmių modelio, bet blogiečiai niekada nemiega, tad, mano manymu, atsakymas yra taip – 24/7 režimu. Nes kibernetiniame kare nėra poilsio laiko. Tai, kad septintą valandą vakaro užrakinate savo biurą ir einate vakarieniauti su šeima, nereiškia, kad tą patį daro ir kibernetiniai priešai. Gal jie kaip tik tuo metu bando įsilaužti į jūsų sistemas.

– Valstybės ginkluojasi ne tik tankais, bet ir kibernetiniais ginklais – kibernetinių karių tikrai turi Rusija, Šiaurės Korėja, Kinija, JAV, Izraelis, jei jau taip sakote, ir Iranas. Ar tai reiškia, kad kibernetinės karybos padaliniai yra būtinybė kiekvienai pasaulio kariuomenei?

– Pacituosiu vieną Izraelio ministro pirmininko posakį: „Kibernetiniame mūšio lauke galima kautis ir po to, kai sutariama dėl paliaubų realiame mūšio lauke.“

Daugybė pasaulio šalių – ne tik supervalstybės, bet ir paprastos valstybės – kuria ir kibernetinės gynybos, ir kibernetinio puolimo pajėgumus. Priežastys įvairios – kai kurioms šios pajėgos reikalingos tik gynybai, kai kurioms – ir gynybinėms, ir puolamosioms operacijoms, kai kurioms – valstybių vidaus kritinės infrastruktūros apsaugai. Tad, manyčiau, kad didesnioji dalis Vakarų pasaulio valstybių tokias pajėgas turi.

– Sakėte, kad kibernetiniai kariniai veiksmai gali būti vykdomi ir paliaubų metu. Ar taip yra dėl to, kad atakos kilmės šalį nustatyti sudėtinga, ar esama ir kitų priežasčių?

– Priežasčių yra daug. Pabandykime palyginti sudėtingas, valstybinio masto kibernetines atakas su balistinėmis raketomis. Jeigu nuvyktumėte į JAV ir jų ekspertų paklaustumėte: „Ar galite pasakyti, kad prieš jus vykdoma ataka panaudojant balistinę raketą, iš kur ir į kur jis nutaikytas?“, jie jums galėtų atversti žemėlapį ir taškais sužymėti, kurios valstybės tuos ginklus turi ir kuriose konkrečiai vietose tie ginklai dislokuoti. Jeigu tik bet kuri iš šių raketų pakiltų, apie tai būtų sužinota, būtų apskaičiuota raketos trajektorija ir nustatytas jos taikinys.

O kaip būna kibernetinio išpuolio metu? Jokių uniformų, jokių vėliavų, jokių žinių, apie tai, kas turi tokius pajėgumus, jūs nežinote net kada būtent išpuolis buvo įvykdytas, nežinosite atakos krypties. Tad galų gale labai sunku besti pirštu į tą konkrečią šalį ar užpuolikus, kurie tai padarė. Nes šios atakos nepalieka jokių pėdsakų. Ir tokioje padėtyje visi pranašumai yra būtent užpuoliko pusėje. Besiginančios pusės gyvenimas dėl to pasidaro labai sunkus.

– Amerikiečiai labai užtikrintai skelbia, kad atakas prieš demokratų partijos kompiuterius prezidento rinkimų kampanijos metu vykdė būtent Rusijos programišiai, vadovaujami vyriausybės. Ar turint tokias žinias negalima surengti kontratakos?

– O kokie gi tie įrodymai? Jeigu įrodymų yra – labai tvirtų, patikimų įrodymų – NATO prieš keletą metų skelbė, kad kibernetinė ataka yra priežastis pradėti karą, kad tai yra karo paskelbimas. Tą patį galima pasakyti ir apie JAV Kongresą. Tad, jeigu jie tų patikimų įrodymų ir turi, tai ko gi nekariauja?

Tą patį galima pasakyti ir apie išpuolį prieš „Sony Pictures“ prieš keletą metų. Jie sakė, kad tai yra Šiaurės Korėja. O dar keleriais metais anksčiau buvo vykdyta galinga DDoS ataka prieš finansų sektorių ir amerikiečiai tvirtino, kad to išpuolio kilmės šalis buvo Kinija. O kur įrodymai? Nieko taip ir nenutiko.

Ne taip lengva pradėti klasikinį karą prieš valstybę remiantis vien įtarimais, kad ji surengė kibernetinį išpuolį.

– Na, juk nebūtinai rengti konvencinio karo atsaką – galima surengti proporcingą kibernetinį?

– Jeigu reikėtų spėti, manyčiau, kad JAV vyriausybė tikrai organizuoja kibernetinę ataką prieš Rusiją.

– Organizuoja ar jau įvykdė?

– Gali būti ir taip, ir taip. Vieną atliko, organizuoja kitą bangą. Turėkite omenyje, kad kibernetinės atakos vykdomos bangomis. Jei jau pasiekė viena išpuolio banga, vadinasi, bus ir antra, ir trečia. Gal ta banga smogs kitam sektoriui, bet ji tikrai bus. Kodėl taip yra? Todėl, kad sėkmingai atlikus pirmą ataką labai nesudėtinga įvykdyti antrą ir trečią ataką. Tiesiog pasinaudoji savo pranašumu.

Vidmanto Balkūno / 15min nuotr./Ofir Hason
Vidmanto Balkūno / 15min nuotr./Ofir Hason

– O jeigu kalbėtume apie paprasčiausius namų vartotojus – kaip jiems apsisaugoti, tarkime, nuo kompiuterių pavertimo zombiais, kurie vėliau panaudojami DDoS tipo išpuoliuose?

– Kompiuterį paversti zombiu yra labai paprasta. Galutiniam namų vartotojui labai sudėtinga nuo to apsisaugoti. Komerciniai produktai, skirti namų kompiuterių apsaugai, nesaugo nuo kompiuterio pavertimo zombiu. Tad, mano manymu, kiekvienas namų kompiuterio naudotojas turėtų laikytis prielaidos, kad jo kompiuteris jau yra zombis. Lygiai kaip ir išmanusis telefonas. Nes joks komercinis apsauginis produktas netaps „sidabrine kulka“ prieš zombius.

Vienas dalykas, kuris neabejotinai suteiks daug atsparumo nuo kompiuterio ir telefono užkrėtimo – tai jūsų elgesys. Sveikas protas. Jeigu jūs kaip vartotojas, kaip inžinierius, kaip kompiuterio valdytojas turite reikiamų įgūdžių, jeigu buvote apmokyti, kaip elgtis ir kaip apsisaugoti, kaip saugiai dirbti kompiuteriu, jūsų kompiuteris bus kur kas saugesnis nepriklausomai nuo to, kokios technologijos į tą kompiuterį buvo įdiegtos iki tol.

Ir tą patį galima pasakyti apie organizacijas – komunalinių paslaugų įmones, elektrines, bankus, draudimo bendroves, naftos perdirbimo gamyklas. Jeigu tos organizacijos specialistai yra apmokyti ir žinos, ką daryti ar ko nedaryti, tos organizacijos sistemos bus kur kas labiau apsaugotos.

– Klausimas apie iš anksto įdiegtą piktavališką programinę įrangą. Kinijoje gaminama iš esmės viskas, ką galima rasti technologijų pasaulyje. Ir prieš kurį laiką bent jau ZTE ir „Huawei“ JAV tarnybų buvo apkaltintos, kad į savo komercinę techninę įrangą prikaišiojo vadinamųjų „backdoor“ arba galinėmis durimis vadinamų prieigos taškų tiems, kurie žino, kaip tas duris rasti. Kaip galime būti tikri, kad iš Kinijos įmonių įsigyjama techninė įranga yra be tokių galinių durų?

– Tiekimo grandinės problema yra labai sudėtingai išsprendžiama privačioms organizacijoms ir netgi valstybinėms organizacijoms. Daugybė pasaulio valstybių net nežino, nuo ko tokias problemas pradėti spręsti.

Esate teisus – didžioji technologinės produkcijos dalis atkeliauja iš Kinijos. Galima laikytis prielaidos, kad dalyje tos įrangos bus palikta slaptos prieigos galimybė, bus įdiegta kokios nors piktybinės įrangos ar dar kas nors pridaryta. Šiandien vienintelis būdas su šia problema kovoti – nepaisant to, kad vykdoma daugybė iniciatyvų ir projektų norint izoliuoti šias grėsmes – izoliuoti pačius produktus nuo ryšio su išore.

Pavyzdžiui, jeigu perku kompiuterį, kuriame, kaip man pačiam atrodo, gali būti prikimšta kokios nors piktybinės įrangos iš pardavėjo pusės, stengsiuosi užtikrinti, kad kompiuteris negalės užmegzti ryšio su išore. Toks kompiuteris neturėtų būti jungiamas prie belaidžio ar laidinio interneto, vietinio tinklo ir apskritai turėtų jokiu būdu nesijungti prie ryšių tinklų.

Tokiu atveju, net jeigu toks kompiuteris ir yra užkrėstas, iš jo užsienio šnipinėtojams nenutekės visiškai niekas.

– Tęsiant tą pačią temą – kai kurie Lietuvos ir kitų Vakarų šalių mobiliojo ryšio operatoriai savo tinklų infrastruktūrą kuria kaip pagrindą naudodami „Huawei“ aparatūrą. Ar tai reiškia, kad paslaugų teikėjas, dirbantis su „Huawei“, yra mažiau saugus už konkurentus?

– Užtikrintai to pasakyti negaliu. Bet už tai užtikrintai galiu pasakyti, kad JAV buvo priimtas sprendimas nestatyti jokių tinklų „Huawei“ technologijų pagrindu. Toks buvo viešas federalinės valdžios pareiškimas. Labai svarbus pareiškimas. Be pagrindo tokie dalykai nedaromi. Nes tai yra ne tik politinis, bet ir komercinis sprendimas. Tad galima būtų manyti, kad JAV federalinė valdžia apie „Huawei“ turi tokių žinių, kokių neturime mes.

– O kaip Izraelyje? Ar Jūsų šalyje „Huawei“ technologijos naudojamos ryšio tinklų infrastruktūros statybai?

– Ne. Tai Izraelyje uždrausta.

– O kas leidžiama?

– „Ericsson“, „Sony“, „Lucent“ ir kitų kompanijų įranga. „Huawei“ technologijų naudojimas uždraustas. Tiksliai žinau, kad jau kelerius metus „Huawei“ technologijų diegimas į kritinę infrastruktūrą yra draudžiamas.

– O koks pagrindas? Kopijavote amerikiečių sprendimą ar atlikote savo tyrimus?

– Mūsų vyriausybė tokį sprendimą priėmė dar anksčiau nei amerikiečiai. Tikslaus sprendimo pagrindo nežinau. Bet tikriausiai – grįžtant prie prielaidų apie tai, dėl ko analogišką sprendimą priėmė amerikiečiai – priežastys buvo labai panašios, dėl manymo arba žinojimo, kad „Huawei“ įranga, tarkime, taip, pasižymi tokiu funkcionalumu, kokiu pasižymėti neturėtų.

Vidmanto Balkūno / 15min nuotr./Ofir Hason
Vidmanto Balkūno / 15min nuotr./Ofir Hason

– Pereikime prie visiškai kitos temos. Kas blogiausio gali nutikti įvykus kibernetiniam išpuoliui? Koks būtų pats skaudžiausias poveikis realiam pasauliui, žmonėms?

– Skaudžiausias būtų visuomeninių paslaugų išjungimas. Pavyzdžiui, blokuoti prieigą prie banko sąskaitos, blokuoti paslaugas, kurioms atlikti reikalingas asmens kodas, asmens tapatybės nustatymas, išjungti elektros, vandens tiekimą. Tai yra dalykai, nuo kurių civiliai yra visiškai priklausomi. Kelis pastaruosius dešimtmečius mūsų priklausomybė nuo technologijų nuolat didėjo. Ir jeigu atimsite tas technologijas arba įvykdysite technologinį sabotažą, žala kiekvienam individui būtų katastrofiška.

Pavyzdžiui, įsivaizduokime, lygiagrečiai vykdomos kelios kibernetinės atakos: perimamos gyventojų bankų sąskaitos, sugadinami žmonių kompiuteriai, išjungiama elektra visame regione, perimamas autonominį elektros tiekimą turinčių šviesoforų valdymas. Išprotėtumėte. Nes visi, kaip galėtų pasirodyti, paprasčiausi dalykai, kurie jums yra savaime suprantami vos prabudus kiekvieną rytą, staiga nebeveikia. Staiga ir jūs, ir valstybės valdžia, praranda situacijos kontrolę. Tai yra labai bauginanti situacija – kažkas kontrolę perėmė iš mūsų ir ir mūsų valdžios rankų. Perėmė mūsų technologijų, mūsų sistemų, mūsų gyvenimo kontrolę. Ir atgauti kontrolę yra labai sudėtinga.

– Visi žmonės supanikuotų. Kas tada?

Norėdamas įgyti pranašumą klasikiniame kare, priešas džiaugsis galėdamas išjungti mobiliojo ryšio operatorius puolamoje šalyje. Jam bus puiku, jeigu jis sugebės išjungti elektrą, jeigu šviesoforai išeitų iš proto.

– Scenarijų veikiausiai būtų galima pavadinti „Bėgimas į banką“. Bankai savo veiklą grindžia statistiniais duomenimis, kurie rodo, kad bet kuriuo metu ne visi jų klientai bus pasiėmę pinigus iš savo sąskaitų. Tai yra rizikos valdymo pagrindai. Jeigu visi klientai tuo pačiu metu – tą pačią dieną ar tą pačią savaitę – užplūstų atsiimti savo pinigų, bankuose neliktų pinigų. Nebūtų ką atiduoti klientams. Bankai pinigų nelaiko – klientų suneštus pinigus jie investuoja. Pagal „Bėgimo į banką“ scenarijų įvyksta bankų griūtis.

Šio scenarijaus prieš keletą metų buvo labai bijoma Graikijoje. Dėl to pačiomis sunkiausiomis ekonominės krizės dienomis bankai buvo uždaryti. Tokio paties scenarijaus būtų galima tikėtis ir kibernetinio išpuolio atveju. Jeigu žmonės galvos, kad bankuose jų pinigams nesaugu, kad į bankus įsilaužta, visi puls atsiiminėti savo pinigų. Griūtų bankai, o kartu su jais – ir visa šalies ekonomika.

Tą patį galima pasakyti ir apie kitas paslaugas – jeigu civiliai sužinotų, kad valdžia nebekontroliuoja, tarkime, elektros, vandentiekio, transporto, ryšių tinklų, suvokimas būtų toks, kad valdžia prarado valdžią. Tai reikštų masinius visuomenės išėjimus į gatves ir protestus prieš teisėtą valdžią.

Dar vienas dalykas, galintis sukelti reikšmingą nacionalinio lygio žalą valstybėms – didelių kiekių privačios informacijos nutekinimas. Pagalvokite kad ir apie „WikiLeaks“. Kiek įvairiausių dalykų – įstatymų, protokolų, technologijų pasaulyje pasikeitė dėl „WikiLeaks“. Procedūros apsisuko 180 laipsnių kryptimi.

– Bet juk tai nėra vien tik blogai?

– Priklausomai nuo to, ko paklausi. Yra žmonių, kurie sakys, kad tai yra gerai. Nes daug žmonių daugelyje valstybių dabar imasi atsakomybės. Bet kai kurie žmonės sakys, kad „WikiLeaks“ – kurie dar net neišplatino visų turimų duomenų – turi per daug informacijos. Įsivaizduokite, kad yra žmonių, kurie kiekvieną dieną vaikšto tarsi su prie smilkinio prikištu šautuvu. O tas šautuvas yra „WikiLeaks“.

Viskas pasikeitė. Pasaulis dabar nebe toks, koks buvo iki „WikiLeaks“, ne toks, koks buvo iki Edwardo Snowdeno.

– Tai jūsų supratimu, E.Snowdenas yra blogietis?

– Vertinant iš mano asmeninės perspektyvos – jis blogietis.

– Na... taip, bet jis darė tai, kas, jo manymu, yra gerai ne vyriausybėms, o visuomenėms.

– Jis išdavė savo tautą ir savo šalį. Šimtu procentų. Jis pakenkė savo šalies ir savo šalies žmonių saugumui.

– Šiek tiek grįžkime prie visuotinių neramumų dėl kibernetinių atakų scenarijaus. Ar toks išpuolis nebūtų tik pirmas žingsnis – konvenciniame kare, kuriame vėliau pradeda riedėti tankai ir skraidyti kulkos?

– Mūsų vertinimu – ir ne tik Izraelyje, bet ir visame pasaulyje – kibernetinės atakos veikiausiai bus pirmoji banga prieš klasikinį, tradicinį karą. Ir nesvarbu, ar tai vyktų nacionaliniu, ar regioniniu mastu.

Esmė ta, kad norėdamas įgyti pranašumą klasikiniame kare, priešas džiaugsis galėdamas išjungti mobiliojo ryšio operatorius puolamoje šalyje. Jam bus puiku, jeigu jis sugebės išjungti elektrą, jeigu šviesoforai išeitų iš proto. Puolančiajai pusei tokie dalykai smarkiai palengvintų gyvenimą, nes besiginančios šalies civiliai supanikuos, valstybė bus užsiėmusi vidinių problemų sprendimu, o priešas galės ramiai įžengti su tankais, lėktuvais, kariais.

Tad tikimybė, kad kibernetinės atakos bus dalis ateities karų – 100 procentų. Jau dabar jos pasitelkiamos. Neabejotina, kad jos bus naudojamos ir ateityje.

Pranešti klaidą

Sėkmingai išsiųsta

Dėkojame už praneštą klaidą
Reklama
Kai norai pildosi: laimėk kelionę į Maldyvus keturiems su „Lidl Plus“
Reklama
Kalėdinis „Teleloto“ stebuklas – saulėtas dangus bene kiaurus metus
Reklama
85 proc. gėdijasi nešioti klausos aparatus: sprendimai, kaip įveikti šią stigmą
Reklama
Trys „Spiečiai“ – trys regioninių verslų sėkmės istorijos: verslo plėtrą paskatino bendradarbystės centro programos