Nicole Perlroth, The New York Times, ΗΠΑ

Οι Ηνωμένες Πολιτείες ήταν οι πρώτες που διεξάγουν επιχειρήσεις στον κυβερνοχώρο εναντίον εχθρικών χωρών. Με αυτόν τον τρόπο έδωσαν το πράσινο φως για τη χρήση πολύ επικίνδυνων μέσων. Αυτό σήμερα γυρίζει μπούμερανγκ για την Ουάσιγκτον. 

Για μήνες, ο David Evenden, αναλυτής στην CyberPoint, μια εταιρεία κυβερνοασφάλειας που συνεργάζεται με την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA), είχε αναρωτηθεί τι έκανε στο Αμπού Ντάμπι. Τότε μια μέρα εμφανίστηκε ένα e-mail από τη Μισέλ Ομπάμα στην οθόνη του υπολογιστή του. Και συνειδητοποίησε ότι οι Ηνωμένες Πολιτείες έχαναν τον έλεγχο του πολέμου της πληροφορίας. Μαζί με άλλους αναλυτές και υπαλλήλους της NSA, είχε δελεαστεί να μεταβεί στα Ηνωμένα Αραβικά Εμιράτα από την υπόσχεση ενός μισθού τέσσερις φορές υψηλότερου από ό,τι κέρδιζε στην πατρίδα και την ευκαιρία να ζήσει στην αφορολόγητη πολυτέλεια της παιδικής χαράς του Κόλπου. Σε όλους είπαν ότι θα συνεχίσουν να κάνουν την ίδια δουλειά με πριν, με τη μόνη διαφορά ότι θα το έκαναν για έναν σύμμαχο των ΗΠΑ. Ήταν, είπαν οι ανώτεροι, μια επέκταση του πολέμου κατά της τρομοκρατίας. Ο Evenden ξεκίνησε εντοπίζοντας και ακολουθώντας τρομοκρατικά κελιά σε χώρες του Κόλπου. Ήταν το 2014 και η οργάνωση Ισλαμικό Κράτος είχε μόλις πολιορκήσει τις ιρακινές πόλεις Μοσούλη και Τικρίτ. Έπρεπε να δοθεί ένα τέλος στους τζιχαντιστές που άλλαζαν συνεχώς κινητά τηλέφωνα και χρησιμοποιούσαν διάφορες εφαρμογές για την ανταλλαγή μηνυμάτων. Μερικές φορές οι εικόνες που υπέκλεψε ήταν ανατριχιαστικές, αλλά προσπάθησε να πείσει τον εαυτό του ότι ήταν σε αποστολή.

 Αποφοίτησε από τη θεολογία, υποτίθεται ότι θα γινόταν ιερέας, αλλά η ζωή τον είχε βάλει σε διαφορετικό δρόμο.

Στην αρχή στο Αμπου Ντάμπι σκεπτόταν ότι είχε βρει τον καλύτερο τρόπο να ακολουθήσει την πίστη του: να κυνηγήσει ανθρώπους που ήθελαν να σκοτώσουν Χριστιανούς. Αλλά μετά από κάποιο χρονικό διάστημα ο Evenden ανέλαβε ένα νέο έργο: να αποδείξει ότι το Κατάρ, κοντά στα Εμιράτα, και χρηματοδοτούσε την ισλαμική οργάνωση των Αδελφών Μουσουλμάνων. Ο Evenden εξήγησε στους προισταμένους  του ότι ο μόνος τρόπος για να γίνει αυτό ήταν να χακάρει τα συστήματα υπολογιστών του Κατάρ. «Κάντε το», του απάντησαν. Δεν θα υπήρχε πρόβλημα αφού το  Κατάρ ήταν σύμμαχος των Ηνωμένων Πολιτειών και αν οι ανώτεροι του Evenden, μόλις μπήκαν στα δίκτυα του Κατάρ, έδειξαν ότι δεν είχαν καμία πρόθεση να βγουν από αυτά. Σύντομα ο Evenden και οι άλλοι υπάλληλοι της  CyberPoint βρέθηκαν να κατασκοπεύουν τους εχθρούς των Εμιράτων σε όλο τον κόσμο, πραγματικούς ή φανταστικούς: στελέχη της Fifa (το διοικητικό όργανο του παγκόσμιου ποδοσφαίρου), αντιπάλους της αραβικής μοναρχίας στο Twitter και ειδικά τη βασιλική οικογένεια του Κατάρ. Οι ανώτεροι του Evenden ήθελαν να μάθουν τον προορισμό των πτήσεων τους, τους ανθρώπους που γνώρισαν και το περιεχόμενο των συνομιλιών τους. Είπαν στον Evenden ότι αυτή η δραστηριότητα ήταν επίσης μέρος της αποστολής και ότι όλα είχαν εγκριθεί από ψηλά. Στον πόλεμο κατά της τρομοκρατίας που διεξήχθη με ψηφιακά όπλα δεν απαγορευόταν τίποτα.

Μόνο ένας μισθοφόρος

 Όλες οι δικαιολογίες εξαλείφθηκαν την ημέρα που εμφανίστηκαν τα e-mail της Πρώτης Κυρίας των ΗΠΑ στην οθόνη του Evenden. Στα τέλη του 2015, οι βοηθοί της Μισέλ Ομπάμα οριστικοποίησαν τις λεπτομέρειες ενός ταξιδιού στη Μέση Ανατολή. Η Sheikha Mozah bint Nasser al Missned, σύζυγος του Εμίρη του Κατάρ, είχε προσκαλέσει τον Ομπάμα να παρευρεθεί στην ετήσια εκπαιδευτική σύνοδο κορυφής στη Ντόχα, όπου η πρώτη κυρία των ΗΠΑ θα μπορούσε να προωθήσει τη δική της πρωτοβουλία. Ο Ομπάμα και η ομάδα του ήταν σε συνεχή επαφή με τη Σεΐχα Μόζα. Κάθε μήνυμα ηλεκτρονικού ταχυδρομείου που ανταλλάσσονταν μεταξύ των δύο γυναικών και του προσωπικού τους (προσωπικές σκέψεις, κρατήσεις, αλλαγές δρομολογίων, λεπτομέρειες ασφαλείας) κατέληγε στους υπολογιστές πρώην αναλυτών της NSA που εργάζονταν στο Αμπού Ντάμπι. «Εκείνη την εποχή σκέφτηκα, «Δεν πρέπει να το κάνουμε αυτό, δεν πρέπει να κατασκοπεύουμε αυτούς τους ανθρώπους», θυμάται ο Evenden.

Ένας χάκερ κατάφερε μάλιστα  να κλέψει τα εργαλεία που η NSA χρησιμοποίησε για να χακάρει. Ο ένοχος δεν θα είχε βρεθεί ποτέ, αλλά αυτά τα εργαλεία χρησιμοποιήθηκαν πρώτα από τη Βόρεια Κορέα και στη συνέχεια από τη Ρωσία, στην πιο καταστροφική κυβερνοεπίθεση στην ιστορία. Τα επόμενα τρία χρόνια, το Ιράν επανήλθε εκ νέου μέσω ψηφιακής  οδού, δημιουργώντας έναν από τους πιο παραγωγικούς στρατούς υπολογιστών στον κόσμο. Η Κίνα, μετά από μια σύντομη παύση, άρχισε για άλλη μια φορά να λεηλατεί την πνευματική ιδιοκτησία των «Ηνωμένων Πολιτειών. Η Ουάσιγκτον εξακολουθεί να αξιολογεί τις ζημιές μιας επίθεσης πριν από ένα χρόνο, η οποία πιθανώς πραγματοποιήθηκε από ρωσική υπηρεσία κατασκοπείας. Οι χάκερ χτύπησαν την αλυσίδα διανομής λογισμικού, υπονομεύοντας το υπουργείο Εξωτερικών, το υπουργείο Οικονομικών, τα κέντρα ελέγχου μολυσματικών ασθενειών, το υπουργείο Ενέργειας (συμπεριλαμβανομένων των πυρηνικών εργαστηρίων του) και το υπουργείο εθνικής ασφάλειας, την υπηρεσία που υποτίθεται ότι προστατεύει τη χώρα. Όλα αυτά δεν ανακαλύφθηκαν από έναν υπάλληλο της NSA ή μέσω μιας επιχείρησης πληροφοριών, αλλά επειδή η κυβέρνηση ειδοποιήθηκε από μια εταιρεία ασφαλείας, την FireEye, η οποία είχε εντοπίσει την παρουσία χάκερ στο δίκτυό της.

Η προέλευση των προβλημάτων

 Αλαζονεία – ο μύθος της παγκόσμιας ανωτερότητας, που έχει ήδη διαλυθεί από την πανδημία covid-19 – είναι ο λόγος που οι Ηνωμένες Πολιτείες βρίσκονται σε αυτή την κατάσταση. Νόμιζαν ότι ήταν πιο έξυπνοι από τους εχθρούς τους και αντιμετώπιζαν μια ολοένα και πιο εικονική παγκόσμια τάξη. Ηταν πεπεισμένοι ότι η καλύτερη στρατηγική ήταν να πολλαπλασιάσουν τις επιθέσεις αντί να βελτιώσουν τις άμυνες. Αυτό έγινε ακόμη και όταν οι υποδομές της Αμερικής έγιναν όλο και πιο ευάλωτες, καθώς όλα συνδέονταν στο δίκτυο, από καθαριστές έως σιδηροδρόμους, από θερμοστάτες έως μικρο-εγχυτήρες που χρησιμοποιούνται για τη θεραπεία του διαβήτη. Για πολύ καιρό η NSA σκεφτόταν πάρα πολύ την επίθεση και λίγα για την άμυνα. Το ποσοστό των χάκερ που προσπαθούσαν να διεισδύσουν σε αντίπαλα δίκτυα – αναζητώντας αδυναμίες που θα χρησιμοποιηθούν για κατασκοπεία ή πολεμικές επιχειρήσεις – ήταν εκατό προς μόνο έναν αμυντικό αναλυτή. Σήμερα, οι Ηνωμένες Πολιτείες εξακολουθούν να είναι η πιο προηγμένη κυβερνοδύναμη στον κόσμο, αλλά είναι επίσης οι πιο ευάλωτες και οι πιο επιθέσεις. Τα τελευταία χρόνια, έχει γίνει συχνά αναφορά σε μια επερχόμενη «επίθεση  Περλ Χάρμπορ». Στην πραγματικότητα, οι φόβοι μιας καταστροφικής επίθεσης – για παράδειγμα, μια έκρηξη σε ένα χημικό εργοστάσιο λόγω ευάλωτου λογισμικού – είναι ένας αντιπερισπασμός: οι Ηνωμένες Πολιτείες βρίσκονται ήδη σε απελπιστική κατάσταση. Όλα όσα αξίζουν να κλαπούν κλάπηκαν: προσωπικά δεδομένα, πνευματική ιδιοκτησία, λίστες ψηφοφόρων, ιατρικά αρχεία και ακόμη και τα ίδια κυβερνο-όπλα. Αυτή τη στιγμή οι Ηνωμένες Πολιτείες χακάρονται τόσο συχνά που είναι πρακτικά αδύνατο να διατηρηθεί ο αριθμός, και για τον μέσο Αμερικανό είναι πολύ δύσκολο να καταλάβουμε την έκταση μιας απειλής που προκύπτει με τη μορφή κωδικών που είναι αδύνατο να αποκρυπτογραφηθούν για τους περισσότερους ανθρώπους. Αυτή η απειλή συχνά φαίνεται πολύ μακριά για να αντιμετωπιστεί, αλλά υπάρχουν λύσεις εδώ και δεκαετίες. Αποφασίστηκε να μην υιοθετηθούν όμως επειδή οι πολίτες των ΗΠΑ ήθελαν να έχουν προσβάσιμα δίκτυα και ευκολία και η κυβέρνηση ήθελε να κατασκοπεύσει τους εχθρούς της. Έτσι αποφασίστηκε να αφεθεί ένα παράθυρο ανοιχτό όταν θα ήταν καλύτερα από το να κλείσει τα πάντα. Υπάρχει ένας λόγος για τον οποίο οι «Ηνωμένες Πολιτείες πίστευαν ότι θα μπορούσαν να υπερασπιστούν τον εαυτό τους χτυπώντας άλλους: είναι πολύ καλοί στη διεξαγωγή κυβερνοεπιθέσεων. Το 2007, η κυβέρνηση της Ουάσιγκτον και η ισραηλινή κυβέρνηση ξεκίνησαν επιχείρηση εναντίον του ιρανικού πυρηνικού χώρου νατάνζ, καταστρέφοντας το ένα πέμπτο των φυγοκεντρητών. Η επίθεση, γνωστή ως Stuxnet, εξαπλώθηκε χρησιμοποιώντας επτά αδυναμίες στο βιομηχανικό λογισμικό της Microsoft και της Siemens. Το Stuxnet στέφθηκε με επιτυχία: ανάγκασε τους Ιρανούς να μειώσουν τις πυρηνικές φιλοδοξίες τους και εμπόδισε τους Ισραηλινούς να βομβαρδίσουν τη Νατάνζ, διακινδυνεύοντας να πυροδοτήσουν την τρίτο παγκόσμιο πόλεμο. Αλλά η επιχείρηση έδειξε στους συμμάχους και τους εχθρούς των ΗΠΑ τη δύναμη των κυβερνο-όπλων, αλλάζοντας την παγκόσμια τάξη των ψηφιακών συστημάτων. Την επόμενη δεκαετία, ξεκίνησε ο αγώνας για νέους εξοπλισμούς. Πολλοί αναλυτές της NSA έχουν εγκαταλείψει την υπηρεσία για να δημιουργήσουν εταιρείες που παράγουν κυβερνο-όπλα. Μερικοί, όπως τα Εργαστήρια Έρευνας Ευπάθειας στη Βιρτζίνια, έχουν πουλήσει αυτά τα εργαλεία κυρίως σε αμερικανικές υπηρεσίες και συμμάχους των ΗΠΑ όπως η Αυστραλία, ο Καναδάς, η Νέα Ζηλανδία και το Ηνωμένο Βασίλειο. Άλλοι επέλεξαν ένα πιο διφορούμενο μονοπάτι:

 Ανοσία Α.Ε.

 Εργάστηκε πρώτα σε συμβουλευτικές εταιρείες όπως η Booz Allen, στη συνέχεια για την αμυντική εταιρεία Raytheon, στη συνέχεια για τις κυβερνήσεις της Ολλανδίας και της Νορβηγίας και τέλος για τον τουρκικό στρατό. Επιχειρήσεις όπως το CyberPoint έχουν προχωρήσει ακόμη παραπέρα, μετακινούνται στο εξωτερικό και μοιράζονται εργαλεία και γνώσεις που τα Εμιράτα έχουν χρησιμοποιήσει για να κατασκοπεύουν τους πολίτες τους. Στην Ευρώπη, οι πάροχοι λογισμικού υποκλοπής spyware του Πενταγώνου, όπως η ομάδα hacking, άρχισαν να συνεργάζονται με τη Ρωσία και στη συνέχεια με το Σουδάν, το οποίο χρησιμοποιούσε αδίστακτα εργαλεία κατασκοπείας. Καθώς η αγορά επεκτάθηκε και διέφυγε του ελέγχου της NSA, οι Ηνωμένες Πολιτείες συνέχισαν να ακολουθούν μια στρατηγική που ο Paul Nakasone, ο σημερινός διευθυντής της NSA, αποκαλεί «ενεργή άμυνα», και η οποία στον σύγχρονο πόλεμο αποτελείται από δίκτυα hacking του εχθρού. Είναι η αμοιβαία εξασφαλισμένη καταστροφή της ψηφιακής εποχής. Οι Ηνωμένες Πολιτείες έχουν εισέλθει σε ρωσικά δίκτυα τρολ για να επιδείξουν δύναμη, στις ιρανικές πυρηνικές εγκαταστάσεις για να καταστρέψουν φυγοκεντρητές, στον πηγαίο κώδικα της κινεζικής εταιρείας Huawei για να κατασκοπεύσουν τους πελάτες της στο Ιράν, τη Συρία και τη Βόρεια Κορέα και να δημιουργήσουν ένα σύστημα συναγερμού που θεωρητικά θα έπρεπε να επιτρέψει στην NSA να αποτρέψει τις επιθέσεις πριν από την εκτέλεσή τους.

Όλοι οι εμπλεκόμενοι

Όταν οι Ηνωμένες Πολιτείες ανακάλυψαν τις αδυναμίες στα συστήματα που διέπουν τον ψηφιακό κόσμο δεν το είπαν στους κατασκευαστές λογισμικού, οι οποίοι θα μπορούσαν να προσπαθήσουν να λύσουν το πρόβλημα. Αντ’ αυτού, επέλεξαν να αφήσουν αυτά τα ελαττώματα ανοιχτά, σε περίπτωση που μια μέρα το FBI ήθελε να μπει στο iPhone ενός τρομοκράτη ή ο στρατός αποφάσισε να χτυπήσει το ιρανικό δίκτυο. Απλά ρίξτε μια ματιά στις επιθέσεις που υπέστησαν οι Ηνωμένες Πολιτείες τα τελευταία πέντε χρόνια για να καταλάβετε ότι η «ενεργός άμυνα» δεν λειτουργεί. Σε ένα εμπιστευτικό σημείωμα από το 2012, ένας αναλυτής της NSA επεσήμανε το πρόβλημα: «Για κάποιο χρονικό διάστημα η επίθεση στους δρομολογητές ήταν μεγάλη για εμάς και τους συμμάχους μας, αλλά είναι όλο και πιο προφανές ότι άλλες χώρες σημειώνουν πρόοδο και τώρα παίρνουν τη σκηνή». Μόλις το 2017, όταν κλάπηκαν και χρησιμοποιήθηκαν μέσα της NSA εναντίον των Ηνωμένων Πολιτειών, έγινε κατανοητή η σοβαρότητα της κατάστασης. Η υπηρεσία είχε κρατήσει μια ευπάθεια στο λογισμικό της Microsoft μυστική για περισσότερα από πέντε χρόνια, αποκαλύπτοντάς την στην εταιρεία μόνο αφού υπέστη την επίθεση. Ηταν πολύ αργά. Ένα μήνα αργότερα, όταν η Βόρεια Κορέα εκμεταλλεύτηκε αυτό το ελάττωμα, οι επιχειρήσεις, τα σχολεία και τα νοσοκομεία δεν είχαν ακόμη ασφαλίσει τα συστήματά τους. Στη συνέχεια, η Ρωσία εκμεταλλεύτηκε το ίδιο ελάττωμα για να ξεκινήσει μια επίθεση που αποδεκάτισε τα αποθέματα εμβολίων της Merck, κόστισε στη Fedex 400 εκατομμύρια δολάρια και εμπόδισε τους γιατρούς να έχουν πρόσβαση στα ιατρικά αρχεία των ασθενών. Οι οικονομικές απώλειες που προκλήθηκαν από την επίθεση εκτιμάται ότι είναι δέκα δισεκατομμύρια δολάρια.

Και ερχόμαστε στην επίθεση που ανακαλύφθηκε από την FireEye στα τέλη του 2020, που μετονομάστηκε σε SolarWinds, που πήρε το όνομά της από την εταιρεία που ήταν στόχος. Η SolarWinds πωλεί λογισμικό σε κυβερνητικές υπηρεσίες, φορείς εκμετάλλευσης ενεργειακών δικτύων και εκατοντάδες εταιρείες. Τώρα κυβερνητικοί ειδικοί κυνηγούν κάθε μεταφορέα και κερκόπορτα  που χρησιμοποιήθηκε στην επίθεση. Μερικές φορές οι Ηνωμένες Πολιτείες έχουν απαντήσει σε κυβερνοεπιθέσεις με κατηγορίες, κυρώσεις ή αντεπιθέσεις. Ο πρόεδρος Τζο Μπάιντεν ζήτησε να διατεθούν επιπλέον δέκα δισεκατομμύρια δολάρια για την κυβερνοασφάλεια και στις 4 Φεβρουαρίου δήλωσε ότι οι Ηνωμένες Πολιτείες «ξεκινούν μια επείγουσα πρωτοβουλία» για την κυβερνοασφάλεια για τη βελτίωση της «ετοιμότητας και της αντίστασης στον κυβερνοχώρο». Αλλά στην περίπτωση του SolarWinds θα χρειαστούν μήνες, ίσως χρόνια, για να βρεθούν όλα τα σημεία πρόσβασης που χρησιμοποιούνται από τους χάκερ. Οι Ηνωμένες Πολιτείες θα μπορέσουν να ξεφύγουν από το χάος στο οποίο βρίσκονται, σταματώντας να είναι ευάλωτες. Για τους πολίτες αυτό σημαίνει μια λιγότερο άνετη ζωή: θα πρέπει να ενημερώνουν το λογισμικό τους και να αλλάζουν τακτικά κωδικούς πρόσβασης, θα πρέπει να ενεργοποιούν διπλό έλεγχο ταυτότητας και να αποφεύγουν να κάνουν κλικ σε ύποπτους συνδέσμους.

Οι εταιρείες, από την πλευρά τους, θα πρέπει να δοκιμάσουν τον κώδικα κατά τη διάρκεια του σχεδιασμού και όχι όταν βρίσκεται ήδη στα χέρια των χρηστών. Στο μέλλον, θα πρέπει να χρησιμοποιηθούν χειρόγραφα ψηφοδέλτια και τα συστήματα που διέπουν τους πυρηνικούς σταθμούς, τον ιατρικό εξοπλισμό και την εναέρια κυκλοφορία πρέπει να αποσυνδεθούν. Ένας καλός τρόπος για να ξεκινήσει η κυβέρνηση θα ήταν να θέσει κανόνες για να αποτρέψει τις εταιρείες που εργάζονται για την NSA, όπως αυτή που είχε προσλάβει ο Evenden, από το να κάνουν τη βρώμικη δουλειά για λογαριασμό άλλων κυβερνήσεων. Σίγουρα ήρθε η ώρα να κλείσουμε όλες τις πόρτες και τα παράθυρα που δεν έπρεπε ποτέ να μείνουν ανοιχτά. Για δεκαετίες, το έργο του Jim Gosler, πρώην αναλυτή της CIA και της NSA, ήταν να προστατεύσει τους ανθρώπους και τα μυστικά των Ηνωμένων Πολιτειών, εμποδίζοντας το κοινό να γνωρίζει πόσο πραγματικός ήταν ο κίνδυνος μιας καταστροφικής κυβερνοεπίθεσης. Σήμερα, ο Γκόσλερ υποστηρίζει επίσης ότι το μόνο που πρέπει να κάνουμε είναι να αναγνωρίσουμε την ευπάθεια του συστήματος. «Οι προηγούμενες επιθέσεις δεν είχαν συνέπειες για τους πολίτες, αλλά με το SolarWinds θα μπορούσε να είναι διαφορετικά», μου είπε πρόσφατα ο Γκόσλερ. «Ήταν μια απίστευτη επέμβαση. Οι χάκερ ήρθαν μόλις ένα βήμα μακριά από το ηλεκτρικό δίκτυο. Είμαστε όλοι μπλεγμένοι.»