Irański blackout internetu ma pokazywać krajom zachodnim, w jaki sposób poprzez kontrolę przestrzeni informacyjnej skutecznie zarządzać społeczeństwem w razie protestów. Dwie autorki Reut Yamen i Zineb Riboua – w przededniu ukazania się amerykańskiej strategii dotyczącej cyberbezpieczeństwa – apelują o ścisłą współpracę Waszyngtonu z Tel Awiwem. Izrael bowiem nie tylko dostarcza kluczowe technologie w tej dziedzinie, ale taż opracował model zarządzania cyberprzestrzenią, który nie jest aż tak inwazyjny jak model chiński powielony i udoskonalony przez Irańczyków.
Reut Yamen jest ekspertką w dziedzinie prawa międzynarodowego, prawa cybernetycznego i regulacji technologii. Pracuje w firmie Paragon Solutions oraz wykłada prawo cybernetyczne na Uniwersytecie Reichmana w Izraelu. Wcześniej była zatrudniona jako radca prawny w Dziale Stosunków Zagranicznych i Rozwoju Międzynarodowej Strategii Prawnej w izraelskim Narodowym Dyrektoriacie Cyberprzestrzeni.
Z kolei Zineb Riboua jest kierownikiem programu w Centrum Pokoju i Bezpieczeństwa na Bliskim Wschodzie w Instytucie Hudsona. Specjalizuje się w kwestiach rywalizacji mocarstw. Wcześniej związana była z Centrum Cywilizacji Żydowskiej na Uniwersytecie Georgetown.
Wesprzyj nas już teraz!
W obszernym artykule zatytułowanym „What Iran’s Digital Blackout Reveals About Cyber Power” [Co cyfrowa blokada Iranu ujawnia na temat cyberwładzy?], który ukazał się 26 stycznia br. na łamach portalu „National Interest” przekonują, dlaczego USA muszą ściśle współpracować z Izraelem w kwestii wykorzystania ofensywnych cyberzdolności, od której zależne jest bezpieczeństwo kraju.
Obie analityczki przywołują ostatnie wydarzenia z Iranu, gdzie od kilku tygodni trwają protesty przeciwko władzy w związku z trudną sytuacją ekonomiczną. Rządzący w celu zapewnienia sobie kontroli nad społeczeństwem zarządzają internetem na wzór chiński. Wyłączono dostęp do sieci 8 stycznia br., pogrążając „ponad 92 miliony ludzi w informacyjnej ciemności, paraliżując komunikację, raportowanie i podstawowe usługi, jednocześnie ukrywając brutalne represje, które pochłonęły tysiące ofiar”.
„Reżim” tym samym – jak zaznaczają autorki – pokazał, „jak dominacja nad infrastrukturą komunikacyjną może zneutralizować koordynację i uchronić represje przed kontrolą. Blokada funkcjonuje nie tyle jako cenzura, co jako czynnik operacyjny, przekształcając kontrolę cyfrową w mechanizm zarządzania samym społeczeństwem” – czytamy.
Kontrola cyfrowa pozwala na utrzymywanie się „reżimu” przy władzy. Inne wrogie wobec Ameryki państwa wyciągają z tego lekcję, iż konieczne jest opanowanie infrastruktury komunikacyjnej. Bowiem „izolacja cyfrowa skraca ramy czasowe i pozwala, aby przymus wyprzedzał rozliczalność. W szerszym ujęciu logika ta wskazuje na systematyczne wykorzystywanie zaawansowanych możliwości cybernetycznych i inwigilacyjnych w celu penetracji zaszyfrowanych kanałów, mapowania sieci opozycji i tłumienia oporu, zanim stanie się on widoczny politycznie, oferując powtarzalny model przetrwania reżimu w erze masowej łączności”.
Autorki podkreślają, że USA i inne zachodnie państwa nie mogą ignorować tego faktu. Tyle że sugerują, iż mogłyby one zdolności cybernetyczne wykorzystywać nie w celu „kontroli” społeczeństwa, ale dla „zapewnienia bezpieczeństwa”.
„Ataki z 7 października i późniejsza wojna pokazały, co tracimy, gdy państwa nie dysponują aktualnymi informacjami cyfrowymi” – wskazują kobiety zaangażowane w cyberoperacje Izraela. Zaznaczyły, że „bezpośrednio po ataku Hamasu”, cyberwywiad i wywiad radiowy zajęły się analizą metadanych i „legalnym przechwytywaniem komunikacji”, by zrekonstruować wszelkie wrogie sieci i ruchy, które miały pozwolić na identyfikację i lokalizację zakładników.
Miało to dać „świadomość sytuacyjną” i ochronić przed „strategiczną ślepotą”. Zresztą cyberwywiad – jak podkreślają analityczki – odgrywa kluczową rolę w celu zapewnienia bezpieczeństwa państwu.
Autorki wskazują na różnice między „zachodnim” a chińsko-irańskim, czy rosyjskim modelem kontroli infrastruktury cyfrowej. Różnica ma dotyczyć „celu strategicznego” i „ograniczeń instytucjonalnych”.
„W modelu zachodnim narzędzia te mają na celu zachowanie widoczności w obliczu rzeczywistych zagrożeń dla bezpieczeństwa, ograniczone wymogami prawnymi, nadzorem i odpowiedzialnością. Wśród przeciwników Ameryki te same narzędzia są coraz częściej zorientowane do wewnątrz, zaprojektowane w celu tłumienia wyzwań politycznych, zarządzania populacją i utrzymania władzy. Ta rozbieżność definiuje centralne napięcie ery cyfrowej: jak utrzymać widoczność wymaganą dla bezpieczeństwa, nie przyjmując logiki kontroli, która charakteryzuje obecnie represyjny podręcznik amerykańskich przeciwników?”.
Chińczycy wszelkie wiadomości i treści o charakterze politycznym zamieszczone np. na platformie WeChat „rutynowo cenzurują”, a użytkownicy, którzy je rozpowszechniają są zatrzymywani pod pozorem siania „plotek” w sieci. WeChat stosuje szyfrowanie między urządzeniami użytkowników a serwerami platformy, pozostawiając luki dla operatora platformy Tencent oraz władz. Ten model powiela wiele państw.
Biały Dom przygotowuje narodową strategię cybernetyczną, chcąc w znacznie większym stopniu niż obecnie zaangażować prywatne firmy technologiczne w prowadzenie bardziej asertywnych operacji w sieci. Innymi słowy, chcą wykorzystać ofensywne cyberzdolności, przezwyciężając ograniczenia prawne.
A więc Amerykanie myślą, jak „w pełni zintegrować cyberoperacje ze swoją koncepcją władzy państwowej, traktując kontrolę nad przepływami danych, sieciami i cyfrowymi platformami jako strategiczną domenę na równi z lądem, morzem, powietrzem i przestrzenią kosmiczną”.
Pekin od dawna poprzez kontrolę domeny cyfrowej kształtuje zachowania polityczne i całe środowisko informacyjne, poddając społeczeństwo wszechobecnej inwigilacji.
Podobne rozwiązania przyjął Iran, który w ciągu ostatniej dekady rozwinął swoje jednostki cybernetyczne i zdolności ofensywne ukierunkowane na zagraniczną infrastrukturę. Zbudował także równoległy krajowy internet, by sprawniej kontrolować przepływ informacji i ochronić „reżim” przed presją. Przy tym wszystkim zmniejszając podatność na sankcje, obcą inwigilację i niepokoje wewnętrzne.
Analityczki wskazują, że „cyberbezpieczeństwo i inwigilacja stają się kluczowe dla przetrwania reżimów, nie tylko wzmacniają one istniejące rządy, ale także faworyzują określony typ państwa. Reżimy skłonne do prewencyjnego tłumienia sprzeciwu i zarządzania społeczeństwem za pomocą kontroli cyfrowej są zazwyczaj trwalsze niż te, które opierają się na wolniejszych mechanizmach opartych na zgodzie. Z czasem ta dynamika faworyzuje rządy optymalizujące swoją trwałość poprzez przymus, a nie stabilność poprzez legitymizację, zmieniając tym samym systemy polityczne, które mają największe szanse na przetrwanie okresów napięć”.
I jest to wyzwanie dla Zachodu, który musi ukształtować własne „środowisko operacyjne”. Zachód musi zachować „zdolności ofensywne” w cyberprzestrzeni „bez powielania logiki kontroli, która jest obecnie udoskonalana przez przeciwników Ameryki”. Dlatego Waszyngton powinien – zdaniem autorek – ściśle współpracować z Izraelem.
Dostarcza on „wiele z najbardziej zaawansowanych zdolności cybernetycznych, które obecnie wchodzą do doktryny Zachodu”, stale zmagając się z sieciami terrorystycznymi i wojną hybrydową. Cyberwywiad został włączony do ciągłego zarządzania kryzysowego. Z sugestii analityczek wynika, że owszem stale prowadzi się monitoring całej populacji, ale pozyskane dane wykorzystuje się jako „narzędzia selekcji, ściśle powiązane z konkretnymi zagrożeniami i decyzjami podejmowanymi w krótkim czasie”.
Odrzucają twierdzenia, jakoby była to inwigilacja. Autorki nazywają ten sposób postępowania mianem „szybkiej atrybucji, jasności operacyjnej i inteligencji pozwalającej na podejmowanie decyzji pod presją”.
Nie tylko Waszyngton, lecz także inne kraje mają „kapitał intelektualny i technologiczny, aby konkurować na tym polu”. Wzywaniem jednak pozostaje – skoro miałoby to być robione na dużą skalę – ustalenie jakichś ram prawnych w tym zakresie. Taki wszechobecny monitoring całych społeczeństw, lecz „selektywne” wykorzystanie pozyskanych danych miałoby „pozwolić demokratycznym państwom bronić się bez normalizowania nadużyć”.
Z kolei „połączone doświadczenie i strategiczne dopasowanie Stanów Zjednoczonych oraz Izraela oferują wyraźną przewagę: rygor operacyjny wypracowany w warunkach ciągłego zagrożenia, w połączeniu z instytucjonalnymi zabezpieczeniami zdolnymi do zakotwiczenia zaawansowanych zdolności w ramach demokratycznych ograniczeń”, przekonują analityczki, które namawiają do przyjęcia izraelskiego modelu kontroli przestrzeni informacyjnej.
Oczekują, że Waszyngton zdefiniuje i przeforsuje stosowne regulacje prawne w tym zakresie, przedstawiając skoordynowane ramy działania dla partnerów. Chodzi o wyznaczenie „standardów kwalifikowalności, ograniczeń projektowych, limitów na poziomie krajowym oraz wiarygodnych mechanizmów nadzoru i rozliczalności”.
Sprawa staje się wręcz pilna w związku z tym, że „cyberwładza staje się coraz bardziej predyktywna, a nie reaktywna, umożliwiając państwom wnioskowanie o zamiarach i wcześniejszą interwencję, gdy zdolności ofensywne są integrowane zarówno z zarządzaniem w czasie pokoju, jak i zarządzaniem kryzysowym, zacierając granice, które kiedyś oddzielały bezpieczeństwo zewnętrzne od kontroli wewnętrznej”.
Obie są zdania, że „przeciwnicy Ameryki wykorzystują Iran do udoskonalenia modelu kontroli cyfrowej, mającego na celu ochronę reżimów”. Dlatego „USA powinny współpracować z Izraelem w celu wdrożenia alternatywnego modelu, takiego, który wykorzystuje cyberwładzę do ochrony życia bez utrwalania represji. Rywalizacja nie toczy się o samą technologię, ale o to, która logika operacyjna stanie się globalnym precedensem”, konkludują.
Źródło: nationalinterest.org
AS