De Koude Oorlog is al heet geworden – op internet.
Amerika heeft een ernstig infrastructuurprobleem. Misschien als ik zeg dat wat in je opkomt, zijn alle kuilen in je straat. Of de sombere staat van het openbaar vervoer in uw stad. Of afbrokkelende bruggen door het hele land. Maar dat is zo ongeveer de twintigste eeuw van u.
Amerika’s meest urgente infrastructuurkwetsbaarheid is grotendeels onzichtbaar en zal waarschijnlijk niet worden opgelost door het Amerikaanse banenplan van $ 2 biljoen van de regering Biden. Ik denk aan kwetsbaarheden die op de loer liggen in je garage (je auto), je huis (je computer) en zelfs je broekzak (je telefoon). Net als die apparaten van jou, allemaal verbonden met internet en daarom hackbaar, kunnen Amerikaanse bedrijven, ziekenhuizen en openbare nutsbedrijven ook op afstand worden gekaapt dankzij de software die helpt bij het uitvoeren van hun systemen. En denk niet dat het Amerikaanse leger en zelfs cyberveiligheid organisaties en bedrijven zijn niet serieus in gevaar, ook.
Dergelijke kwetsbaarheden zijn het gevolg van bugs in de programma’s – en soms zelfs de hardware – die onze steeds meer bedrade samenleving besturen. Pas op voor ‘zero-day’-exploits – zo genoemd omdat je nul dagen de tijd hebt om ze op te lossen zodra ze ontdekt zijn – die investeringen van grote dollars kunnen aantrekken van bedrijven, overheden en zelfs exploitanten van de zwarte markt. Nul dagen laten achterdeur toegang tot iPhones, persoonlijke e-mailprogramma’s, corporate personeelsdossiers en zelfs de computers die draaien dammen , stemming systemen en macht nucleaire installaties .
Het is alsof heel Amerika nu wordt beschermd door niets anders dan een paar oude hangsloten, waarvan de sleutels beschikbaar zijn gesteld aan iedereen die genoeg geld heeft om ze te kopen (of genoeg vindingrijkheid om een set voor zichzelf te maken). En alsof dat nog niet erg genoeg was, was het Amerika dat deze sleutels per ongeluk ter beschikking stelde aan bondgenoten, tegenstanders en potentiële afpersers.
De recente SolarWinds-hack van federale agentschappen, evenals bedrijven als Microsoft, waarvoor de regering-Biden onlangs Rusland sancties heeft opgelegd en een aantal van zijn ambassadepersoneel heeft verdreven, is slechts het nieuwste voorbeeld van hoe andere landen de basisinfrastructuur van de VS hebben kunnen hacken. Dergelijke inbraken, die feitelijk dateren uit het begin van de jaren 2000, zijn vaak nog steeds niet meer dan tests, manieren om een idee te krijgen van hoe gemakkelijk het kan zijn om later op serieuzere manieren in te breken in die infrastructuur. Af en toe richten de indringers echter schade aan door gegevens op te zuigen of systemen uit te wissen, vooral als de doelwitten het cyber losgeld niet betalen. Verraderlijker is dat hackers ook “tijdbommen” kunnen planten die in de toekomst kunnen afgaan.
De VS heeft een lange geschiedenis in het maken van wapens die er later tegen zijn gebruikt. Wanneer bondgenoten plotseling tegenstanders worden, zoals de Iraanse regering nadat de sjah was verdreven in de revolutie van 1979 of de moedjahedien in Afghanistan nadat hun oorlog tegen het Rode Leger in 1989 was geëindigd, wisselen ook de wapens van kant. In andere gevallen, zoals de atoombom of onbemande luchtvaartuigen, lekt de knowhow achter de nieuwste technologische ontwikkelingen onvermijdelijk uit, wat een wapenwedloop teweegbrengt. In al die jaren is echter geen van deze wapens met zo’n verwoestende uitwerking tegen het Amerikaanse thuisland gebruikt als de technologie van cyberoorlogvoering.
De worm die omsloeg
In 2009 begonnen de centrifuges die Iraans uranium konden raffineren tot wapenkwaliteitsniveau, defect te raken. In het begin besteedden de ingenieurs daar niet veel aandacht aan het probleem. Notoir kieskeurig waren dergelijke hogesnelheidscentrifuges vaak onderhevig aan storingen. De Iraniërs moesten regelmatig maar liefst één op de tien vervangen . Dit keer begon het aantal storingen zich echter te vermenigvuldigen en vervolgens weer te vermenigvuldigen, terwijl de computers die de centrifuges aanstuurden zich ook vreemd gingen gedragen.
Het was echter diep in 2010 voordat computerbeveiligingsspecialisten uit Wit-Rusland de Iraanse computers onderzochten en de verklaring voor al het defect ontdekten. De boosdoener was een virus, een worm die zich door een verbazingwekkende reeks zero-day-exploits diep in de ingewanden van die computers had kunnen nestelen.
Die worm, bijgenaamd Stuxnet, was de eerste in zijn soort. Toegegeven, computervirussen hadden bijna sinds het begin van het informatietijdperk verwoesting veroorzaakt, maar dit was iets anders. Stuxnet zou niet alleen computers kunnen beschadigen, maar ook de machines die ze bestuurden, in dit geval het vernietigen van ongeveer 1.000 centrifuges. Ontwikkeld door Amerikaanse inlichtingendiensten in samenwerking met hun Israëlische tegenhangers, zou Stuxnet slechts het eerste salvo blijken te zijn in een cyberoorlog die tot op de dag van vandaag voortduurt.
Het duurde niet lang voordat andere landen hun eigen versies van Stuxnet ontwikkelden om dezelfde soort zero-day-kwetsbaarheden te exploiteren. In haar boek ‘Dit is hoe ze me vertellen dat de wereld eindigt’, beschrijft New York Times-verslaggever Nicole Perlroth in gruwelijke details hoe de nieuwe cyberwapenwedloop is geëscaleerd. Het kostte Iran slechts drie jaar om wraak te nemen op Stuxnet door malware te introduceren in Aramco, de Saoedische oliemaatschappij, waarbij 30.000 van zijn computers werden vernietigd. In 2014 voerde Noord-Korea een soortgelijke aanval uit tegen Sony Pictures als reactie op een film die de moord op de leider van dat land, Kim Jong-un, voorstelde. Ondertussen, zo meldt Perlroth, hebben Chinese hackers Amerikaanse bedrijven aangevallen om intellectueel te oogsten eigendom, variërend van lasertechnologie en zeer efficiënte gasturbines tot de plannen voor “de volgende F-35 jager” en “de formules voor Coca-Cola en Benjamin Moore verf.”
Rusland is in de loop der jaren bijzonder bedreven geworden in de nieuwe technologie. Door het Kremlin geleide hackers bemoeiden zich in de presidentsverkiezingen van 2014 in Oekraïne in een poging een extreemrechtse marginale kandidaat te bevorderen. Het jaar daarop legden ze het elektriciteitsnet van Oekraïne zes uur lang stil. In de vrieskou van december 2016 schakelden ze de verwarming en stroom uit in Kiev, de Oekraïense hoofdstad. En het was niet alleen Oekraïne. Russische hackers legden Estland lam, bemoeiden zich met het Brexit-referendum in het VK en legden bijna de veiligheidscontroles van een Saoedisch oliemaatschappij stil.
Toen begon Rusland alles wat het van deze inspanningen had geleerd toe te passen om Amerikaanse netwerken binnen te dringen. In de aanloop naar de presidentsverkiezingen van 2016 maakten Russische hackers gebruik van informatie die was gestolen van John Podesta, een agent van de Democratische Partij, en wurmden zich een weg naar de kiesstelsels op staatsniveau. Later lanceerden ze ransomwareaanvallen op Amerikaanse steden, hackten ze Amerikaanse ziekenhuizen en kwamen ze zelfs binnen in de kerncentrale van Wolf Creek in Kansas. “De Russen,” schrijft Perlroth, “waren de netwerken van de fabriek aan het in kaart brengen voor een toekomstige aanval.”
De Verenigde Staten zaten niet werkeloos toe te kijken naar dergelijke invallen. De National Security Agency (NSA) brak in bij Chinese bedrijven zoals Huawei, maar ook bij hun klanten in landen als Cuba en Syrië. Met een plan bijnaam Nitro Zeus, was de VS bereid zijn om te nemen naar beneden de belangrijkste elementen van de infrastructuur van Iran als de onderhandelingen rond een nucleaire deal mislukt. Als reactie op de Sony-hack organiseerde Washington een internetstoring van 10 uur in Noord-Korea.
Zoals de lekken van klokkenluider Edward Snowden in 2013 aan het licht brachten, had de NSA full-spectrum surveillance opgezet via verschillende communicatienetwerken, en zelfs de privételefoons van leiders over de hele wereld gehackt, zoals de Duitse Angela Merkel. Tegen 2019, nadat het zijn jaarlijkse budget had verhoogd tot bijna $ 10 miljard en 133 cybermissieteams had opgericht met een staf van 6.000, plantte het Cyber Commando van het Pentagon malware in het energienetwerk van Rusland en beraamde het andere onheil.
Buiten medeweten van Snowden of iemand anders op dat moment, was de NSA ook een schat aan zero-day exploits aan het verzamelen voor mogelijk gebruik tegen een reeks doelen. Op het eerste gezicht lijkt dit het cyberequivalent van het opzetten van een netwerk van silo’s gevuld met intercontinentale ballistische raketten (ICBM’s) om een ruw systeem van afschrikking te handhaven. De beste verdediging is volgens de catechismus van de havik altijd een arsenaal aan aanvalswapens.
Maar toen werd de NSA gehackt. In 2017 lekte een outfit genaamd de Shadow Brokers 20 van de krachtigste zero-day-exploits van het bureau uit. In mei begonnen WannaCry-ransomwareaanvallen plotseling zo uiteenlopende doelen als Britse ziekenhuizen, Indiase luchtvaartmaatschappijen, Chinese benzinestations en elektriciteitsbedrijven in de VS. De daders waren waarschijnlijk Noord-Koreaans, maar de code is namelijk afkomstig van de NSA. De rekening voor de schade kwam tot $ 4 miljard.
Om niet achter te blijven, veranderden Russische hackers twee van de NSA zero-day-exploits in een virus genaamd NotPetya, dat nog meer schade aanrichtte. Aanvankelijk bedoeld om Oekraïne te verwoesten, verspreidde die malware zich snel over de hele wereld en veroorzaakte ten minste $ 10 miljard aan schade door bedrijven als Merck, Maersk, FedEx en, in een voorbeeld van een tweede-orde-terugslag, ook de Russische oliegigant Rosneft kort te sluiten. .
Jammer genoeg kunnen in 2021, zoals Kim Zetter schreef in “Countdown to Zero Day”, cyberwapens “gemakkelijk worden verkregen op ondergrondse markten of, afhankelijk van de complexiteit van het systeem waarop het gericht is, op maat gemaakt door een ervaren tiener-coder. . ” Zulke wapens ketsen vervolgens de wereld rond voordat ze, vaker wel dan niet, terugkeren naar de afzender. Vroeg of laat komen cyberkippen altijd thuis om te slapen.
Trump maakt de zaken erger
Donald Trump heeft de Russische inmenging in de verkiezingen van 2016 notoir afgewezen. Zijn assistenten namen niet eens de moeite om nog meer voorbeelden van Russische cyberinmenging naar voren te brengen, omdat de president gewoon niet geïnteresseerd was. In 2018 schakelde hij zelfs de functie van nationale cyberbeveiligingscoördinator uit, wat de nationale veiligheidsadviseur John Bolton hielp zijn eigen macht binnen de Amerikaanse regering te consolideren . Later zou Trump Christopher Krebs ontslaan, die verantwoordelijk was voor het beschermen van verkiezingen tegen cyberaanvallen, omdat hij de integriteit van de presidentsverkiezingen van 2020 zou valideren.
De SolarWinds-aanval eind vorig jaar onderstreepte de aanhoudende zwakte van het cyberbeveiligingsbeleid van dit land en de eigen ontkenning van Trump. Geconfronteerd met bewijs van zijn inlichtingendiensten van Russische betrokkenheid, bleef de president volhouden dat de daders Chinees waren.
Extreemrechts steunde om partijdige redenen zijn ontkenning. Vreemd genoeg probeerden commentatoren van links op dezelfde manier het idee te ontkrachten dat Russen betrokken waren bij de Podesta-hack, verkiezingsinterferentie in 2016 en andere indringers, ondanks overweldigend bewijs dat werd gepresenteerd in het Mueller- rapport , de bevindingen van de Senaatscommissie en zelfs uit Russische bronnen . Maar deze ontkenning van rechts en links verhult een belangrijker mislukking van de Trump-administratie. Het deed geen poging om met Rusland en China samen te werken om een wapenstilstand te orkestreren in de escalerende wereldwijde cyberspanningen.
Gekastijd door de oorspronkelijke Stuxnet-aanval op Iran, had de regering van Poetin bij verschillende gelegenheden zelfs voorgesteld dat de internationale gemeenschap een verdrag zou opstellen om computeroorlogvoering te verbieden en dat Moskou en Washington ook bilateraal iets soortgelijks zouden moeten regelen. De regering-Obama negeerde dergelijke toenaderingen en wilde niet de mogelijkheid van de nationale veiligheidsstaat beperken om offensieve cyberoperaties te lanceren, die het Pentagon eufemistisch graag een “verdedig voorwaarts” -strategie noemt.
In de Trump-jaren, zelfs toen hij de VS uit de ene wapenbeheersingsovereenkomst na de andere met de Russen trok, benadrukte The Donald zijn uitstekende verstandhouding met Vladimir Poetin. In plaats van herhaaldelijk dekking te zoeken voor de Russische president – ongeacht zijn mix van persoonlijke, financiële en politieke redenen om dit te doen – had Trump zijn overdreven hyped art-of-the-deal-vaardigheden kunnen inzetten om Poetins eigen voorstellen voor een cyberwapenstilstand nieuw leven in te blazen.
Met China beging de regering-Trump een ernstiger fout. Gestoken door een reeks Chinese cyberdiefstallen, niet alleen van intellectueel eigendom, maar ook van miljoenen dossiers van veiligheidsmachtigingen van federale werknemers, bereikte de regering-Obama in 2015 een overeenkomst met Peking om de wederzijdse spionage in cyberspace te stoppen. “We hebben afgesproken dat noch de VS [n] of de Chinese overheid zal uitvoeren of bewust support-cyber enabled diefstal van intellectueel eigendom, met inbegrip van handelsgeheimen of andere vertrouwelijke bedrijfsinformatie voor commercieel voordeel,” Barack Obama zei toen. “We zullen samenwerken en met andere landen om andere verkeersregels te promoten.”
In de nasleep van die overeenkomst zijn de Chinese inbraken in de Amerikaanse infrastructuur met maar liefst 90% gedaald . Toen trad Trump aan en begon tarieven op Chinese goederen in te voeren. Die handelsoorlog met Peking zou Amerikaanse boeren en fabrikanten verwoesten en tegelijkertijd de rekeningen van Amerikaanse consumenten opvullen, ook al maakte de president het voor Chinese bedrijven steeds moeilijker om Amerikaanse producten en technologie te kopen. Het is niet verrassend dat China zich opnieuw tot zijn hackers wendde om de knowhow te verwerven die het niet langer legitiem kon krijgen. In 2017, die hackers ook overgeheveld uit de persoonlijke gegevens van bijna de helft van alle Amerikanen door een bres in de Equifax credit rapportage agentschap.
Als onderdeel van zijn vastberadenheid om alles wat Obama bereikte te vernietigen, negeerde Trump natuurlijk de overeenkomst van 2015 met Peking volledig.
Op weg naar de bunkers?
Larry Hall werkte ooit voor het ministerie van Defensie. Nu verkoopt hij luxe appartementen in een voormalige silo van nucleaire raketten in het midden van Kansas. Het graaft 15 verdiepingen in de grond en hij noemt het Survival Condo. De kleinste eenheden kosten $ 1,5 miljoen en het complex beschikt over een fitnessruimte, een zwembad en een schietbaan in de diepe ondergrondse gemeenschappelijke ruimte.
Toen hem werd gevraagd waarom hij Survival Condo had gebouwd, antwoordde Hall : “Je wilt het niet weten.” Misschien maakte hij zich zorgen over een toekomstige nucleaire uitwisseling, een andere nog meer verwoestende pandemie of de gestage versnelling van de klimaatcrisis. Dat zijn echter welbekende doemscenario’s, en hij doelde kennelijk op een bedreiging waarvan de meeste Amerikanen zich niet bewust zijn. Wat de Survival Condo- website benadrukt, is dat we vijf jaar ‘volledig off-grid’ moeten leven, wat de vrees suggereert dat de hele Amerikaanse infrastructuur via een enorme hack zou kunnen worden afgebroken.
En het is waar dat het moderne leven, zoals de meesten van ons dat kennen, steeds meer verweven is geraakt met het zogenaamde Internet of Things (IoT). Geschat wordt dat elke persoon op aarde tegen 2023 gemiddeld 3,6 netwerkapparaten zal hebben . In plaats van naar een groot gat in de grond in Kansas te verhuizen en volledig buiten het netwerk te leven, zal het inderdaad moeilijk zijn om jezelf te bevrijden van de gevolgen van een echt gecoördineerde aanval op zo’n IoT.
Een mengeling van kortzichtig optreden van de overheid – maar ook passiviteit – en een laissez-faire benadering van markten hebben tot de huidige impasse geleid. De Amerikaanse regering heeft geweigerd om de ontwikkeling van spyware maar de meest minimale controle uit te oefenen, heeft weinig gedaan om de rest van de wereld te betrekken bij het reguleren van vijandige activiteiten in cyberspace, en blijft geloven dat haar ‘verdedig voorwaarts’-strategie in staat zal zijn. van het beschermen van Amerikaanse activa. (Droom maar verder, nationale veiligheidsstaat!)
Het dichten van de gaten in de IoT-dijk is gegarandeerd een inadequate oplossing. Het bouwen van een betere dijk is misschien een marginaal betere aanpak, maar een echt verstandiger optie zou zijn om het onderliggende probleem van de stijgende dreiging aan te pakken. Net als de huidige inspanningen om de verspreiding van nucleair materiaal te beheersen, vereist een non-proliferatiebenadering van cyberwapens internationale samenwerking over ideologische lijnen.
Het is niet te laat. Maar om een haast naar de bunkers te voorkomen, zullen de belangrijkste spelers – de VS, Rusland en China – een gezamenlijke inspanning vergen om te erkennen dat cyberoorlog op zijn best de meest pyrrusoverwinningen zou opleveren. Als ze niet samenwerken om de cybercommons te beschermen, zal de digitale snelweg op zijn minst geplaagd worden door kuilen, kapotte vangrails en geïmproviseerde explosieven waarvan de ontploffingen ons leven lang dreigen te ontwrichten.