Lufta dhe paqja kibernetike

Thomas Rid

“Lufta kibernetike po vjen!”, deklaroi titulli i një artikulli të vitit 1993 nga analistët e RAND Corporation, John Arquilla dhe David Ronfeldt, të cilët argumentonin se interneti në rritje do të transformonte rrënjësisht strategjinë e luftës në të ardhmen. Dhe kishin të drejtë! Ideja dukej e paimagjinueshme në atë kohë dhe u desh më shumë se një dekadë që anëtarët e institucioneve të sigurisë kombëtare të Shteteve të Bashkuara të perceptonin ndryshimin. Por kur u ndërgjegjësuan, një kor zërash filloi të dëgjohej nga mediat, të cilët flisnin për epokën e luftës kibernetike dhe paralajmëronin për potencialin e tmerrshëm që kishte.
Më 11 shkurt 2011, drejtori i atëhershëm i CIA-s, Leon Panetta paralajmëroi Kongresin se, “Pearl Harbori tjetër mund të zhvillohej në formën e sulmit kibernetik”. Në fund të vitit 2012, Mike McConnell, i cili kishte shërbyer si drejtues i inteligjencës kombëtare në administratën e presidentit George W. Bush, paralajmëroi se Shtetet e Bashkuara nuk mund të prisnin më për ekuivalentin kibernetik të sulmit të 11 shtatorit.
Megjithatë, histeria që ka rrethuar çdo gjë që shoqërohet me fjalën “kibernetike” nga pas, ka mbuluar edhe tre të vërteta bazike: lufta kibernetike nuk ka ndodhur kurrë në të shkuarën, nuk është duke ndodhur në të tashmen dhe ka pak gjasa ta trazojë të ardhmen. Në fakt, në vend që të paralajmërojë nisjen e erës së re të konflikteve të dhunshme, epoka kibernetike deri tani ka përcaktuar një tjetër trend: sulmet kompjuterike të dhunës politike.
Sulmet kibernetike e reduktojnë, nuk e shtojnë dhunën politike, duke e bërë më të lehtë për shtetet, grupet dhe individët që të angazhohen në dy lloj agresionesh që nuk rrezikojnë të degradojnë në luftë: sabotimi dhe spiunazhi. Kodet kompjuterike që përdoren si armë dhe operacionet e sabotazhit kompjuterik mundësojnë kryerjen e sulmeve kundër sistemeve teknike të rivalit, pa dëmtuar fizikisht dhe në mënyrë direkte operatorët njerëzorë. Sulmet kompjuterike bëjnë të mundur vjedhjen e të dhënave pa rrezikuar jetë njerëzore, duke reduktuar kështu rrezikun personal dhe politik.
Këto zhvillime përfaqësojnë ndryshime të rëndësishme në natyrën e dhunës politike, por theksojnë edhe kufizimet e armëve kibernetike që pengojnë edhe sulmet kibernetike të nivelit të lartë. Këto kufizime duket se nuk i lejojnë armëve kibernetike asgjë më shumë se operacionet e sabotimit me vlerë strategjike jo shumë të lartë, që ndonjëherë rezultojnë të jenë edhe kundërproduktive. Spiunazhi kibernetik ndonjëherë kërkon edhe taktika tradicionale të spiunazhit dhe varet së tepërmi nga inteligjenca njerëzore. Të marra së bashku, këto faktorë ngrenë dyshime lidhur me idenë se sulmet kompjuterike mund të shtyjnë drejt një epoke të re konflikti.

Armë të padëmshme
Një arsye përse diskutimet për luftën kibernetike janë distancuar kaq shumë nga realiteti është se shumë analistë nuk arrijnë t’i japin shpjegim një pyetjeje bazike: Cili veprim mund të konsiderohet akt lufte? Carl von Clausewitz, teoricioni ushtarak i shekullit 19, vazhdon të jetë i vetmi që ka ofruar përgjigjen më konçize për këtë pyetje. Clausewitz identifikoi tri kritere kryesore përmes së cilëve çdo veprim agresiv apo mbrojtës duhet të përmbushë për t’u klasifikuar si akt lufte. Së pari, të gjithë aktet e luftës duhet të jenë të dhunshme ose potencialisht të dhunshme. Së dyti, akti i luftës është gjithmonë instrumental: dhuna fizike ose kërcënim i dhunës është mjeti për ta detyruar armikun të pranojë vullnetin e sulmuesit. Së fundi, për t’u kualifikuar si akt dhune, sulmi duhet të ketë detyrimisht qëllim politik. Për këtë arsye, aktet e dhunës duhet t’i atribuohen të paktën njërës prej palëve në konflikt. Deri tani, asnjë sulm i njohur kibernetik nuk i ka përmbushur të tri këto kritere, madje pak prej tyre kanë arritur të përmbushin njërën.
Ndoshta prova më e fortë e prezantuar nga mbështetësit e konceptit të luftës kibernetike është operacioni Stuxnet i lëshuar kundër Iranit nga Shtetet e Bashkuara dhe Izraeli. Stuxnet, pjesë e një grupi sulmesh të njohura si Operacioni Lojërat Olimpike, ishte një fushatë e sofistikuar për të sabotuar programin bërthamor të Iranit në Natanz duke infiltruar një virus të dëmshëm kompjuterik në programet që drejtonin centrifugat e centralit, duke i bërë ato të mbingarkoheshin. Zhvilluesit amerikanë dhe izraelitë nisën ta krijonin projektin që në fillim të vitit 2005 dhe e lëshuan atë në vitin 2007 duke e sofistikuar akoma më shumë në vitin 2010. Sulmi ishte vërtet i arrirë në shumë aspekte. Zhvilluesit ndërtuan një kod inteligjent që e lejonte Stuxnetin të merrte vendime në mënyrë autonome në mjedise të caktuara. Mbi të gjitha, Stuxneti përfaqësonte sulmin kibernetik të parë fizikisht shkatërrues të lëshuar kundër një shteti tjetër.
Megjithatë, edhe sulmet kibernetike që shkaktojnë dëme, nuk i shkaktojnë në mënyrë direkte. Si agjent dhune. Kodi kompjuterik përballet me një kufizim bazë: nuk ka forcën apo energjinë e tij. Çdo sulm kibernetik që ka për qëllim shkatërrimin material apo dëmtimin e jetëve njerëzore duhet të përdorë detyrimisht forcën ose energjinë për të mposhtur kundërshtarin: për shembull, fikja e sistemit të kontrollit të trafikut ajror dhe shkaktimi i përplasjes ndërmjet avionëve apo trazimi i rrjetit elektrik për të shkaktuar shpërthim.
Megjithatë, përveç Stuxnetit, nuk ka asnjë provë që dikush të ketë lëshuar një sulm kibernetik të kësaj natyre për të shkaktuar dëme njerëzore. Sulmet kibernetike tragjike, edhe pse janë plotësisht të arritshme, deri tani nuk janë realizuar. Askush nuk ka vrarë apo dëmtuar asnjë qenie njerëzore përmes një virusi kompjuterik. Falë mungesës së impaktit direkt fizik, dhuna e shkaktuar nga kodet ka gjithashtu edhe impakt më të ulët emocional. Do të ishte e vështirë që një sulm kibernetik të prodhonte nivelin e frikës që mund të gjenerojnë fushatat e koordinuara të terrorizmit dhe operacioneve konvencionale ushtarake.
Falë padukshmërisë së tyre, armët kibernetike nuk kanë as pushtetin simbolik të atyre tradicionale. Shfaqjet e armatimeve si paradat e mëdha ushtarake të organizuara ndonjëherë nga Kina apo Korea e Veriut, synojnë të përfaqësojnë madhështinë kombëtare, por shfaqja e arsenalit të vërtetë ushtarak mund të shërbejë edhe për qëllime taktike dhe strategjike, si lëshimi i raketave për të demonstruar gatishmërinë e përdorimit të forcës për të frikësuar kundërshtarët. Në fakt, demonstrimi i sistemeve ushtarake dhe kërcënimi i përdorimit të tyre mund të arrijë rezultatin e kërkuar me kosto shumë herë më të ulët se përdorimi i tyre. Problemi me armët kibernetike është që janë të vështira për t’u reklamuar.
Kufizimi ndoshta më kryesor i dhunës në hapësirën kibernetike është cilësia e tyre destruktive: ndryshe nga dhuna tradicionale politike, e cila mund të ruajë besimin në institucione dhe shtete, sikurse edhe ta dëmtojë atë, dhuna në hapësirën kibernetike mund të bëjë vetëm të dytën. Çdo rend politik i ngritur ka një trashëgimi të caktuar të përdorimit të dhunës. Në fund të fundit, shtetet e konsoliduar mund të mbijetojnë vetëm nëse arrijnë të ruajnë monopolin e dhunës në duart e shtetit.
Duke nxitur besim në aftësinë e institucioneve për të mbrojtur pronën dhe qytetarët, monopoli i dhunës në duart e shtetit kthehet në një aset të rëndësishëm për vendosjen e rregullit të ligjit. Por dhuna në hapësirën kibernetike nuk e ka këtë aftësi duke qenë se nuk bën asgjë për të krijuar besim tek institucionet mbrojtëse, madje është tepër e vështirë të imagjinosh se si mund të përdoren sulmet kibernetike për të forcuar rregullin e ligjit, si brenda ashtu edhe jashtë shtetit.
Përgjimet dixhitale ofrojnë një pamje akoma më të ndërlikuar të situatës. Në demokracitë e konsoliduara. Agjencitë e inteligjencës lëkunden çdo ditë në vijën e hollë që ndan garantimin e sigurisë dhe shkeljen e privatësisë publike, siç është demonstruar edhe kohët e fundit në Shtetet e Bashkuara përmes skandalit të NSA-së gjatë administratës Obama. Në shtetet autoritare, përgjimet dixhitale janë vetëm një mjet më shumë në duart e shtetit për të rritur akoma më shumë shtypjen kundër popullit.
Megjithatë, këto kufizime nuk duhet t’i shtyjnë ekspertët të injorojnë potencialin e jashtëzakonshëm të sulmeve kibernetike. Në fakt, një sulm i tillë mund të dëmtojë ndjeshëm besimin publik në mënyrë më direkte se dhuna tradicionale politike. Sulmet kibernetike janë më të saktë dhe nuk e dëmtojnë detyrimisht monopolin e dhunës të një shteti. Ato mund të formulohen sipas nevojës për të vënë nën shënjestër kompani të caktuara apo organizata të sektorit publik, si dhe për të dëmtuar grupe të selektuara të autoritetit.
Stuxnet ofron një shembull të mirë të kësaj dinamike. Duke lënë mënjanë pyetjen nëse sulmi ishte apo jo një akt lufte, qëllimi primar i tij ishte të dëmtonte besimin e shkencëtarëve iranianë në sistemet që ata kishin ndërtuar dhe në vetvete, si dhe besimin e regjimit iranian në aftësitë e tij për të çuar deri në fund programin bërthamor. Qëllimi origjinal ishte të shkaktoheshin dëme materiale në sa më shumë centrifuga të ishte e mundur. Por sulmuesit amerikanë dhe izraelitë e dinin se efekti fizik mund të shfrytëzohej për të gjeneruar një efekt më dëmtues psikologjik. “Qëllimi ishte që dështimet t’i bënin të ndiheshin ata të paaftë, gjë që u arrit”, tha një pjesëmarrës amerikan në “New York Times”.
Amerikanët dhe izraelitët shpresonin që kur makineritë e tyre të dështonin, inxhinierët iranianë do t’i fiknin centralet sepse nuk do të kishin më besim tek aftësitë e tyre dhe teknologjia që përdornin. Në selinë e Agjencisë Ndërkombëtare të Energjisë Atomike, në Vjenë, filluan të qarkullonin thashethemet se iranianët kishin humbur besimin në sistemet dhe instrumentet e tyre aq sa menaxhimi i centralit të Natanzit ndërmori hapat e jashtëzakonshëm të punësimit të inxhinierëve që të qëndronin në central dhe të monitoronin procesin. “Reaguan më shumë se duhej”, tha një nga anëtarët e sulmit, David Sanger, “kjo e vonoi akoma më shumë programin e tyre”. Iranianët filluan gjithashtu të hidhnin faje brenda vendit, duke i drejtuar gishtin njëri-tjetrit dhe duke pushuar personel nga puna.

Hapësira dixhitale nëntokësore
Sado dëmtuese të ketë qenë, Stuxnet, së bashku me sulmet e tjera kibernetike që u zhvilluan kundër Estonisë dhe Gjeorgjisë, ato përfaqësojnë një formë të re lufte, por një formë më të butë të saj, forma më pak tragjike agresioni si sabotimi dhe spiunazhi. Ndryshe nga aktet e luftës. Këto krime politike, që shpesh kryhen nga aktorë jo shtetërorë, të paktën në dukje, do të duhet të ishin edhe të dhunshme. Edhe pse sabotatorët dhe spiunët veprojnë përsëri politikisht, shpesh e shmangin atribuimin e përgjegjësisë, ndryshe nga ata që kryejnë akte lufte.
Për këto arsye, epoka kibernetike ka qenë e artë për krimet politike. Le të marrim në konsideratë sabotimin. Përpara epokës kompjuterike, sabotatorët e kishin të vështirë të kalibronin dhe kontrollonin efektet e veprimeve të tyre. Sabotimi duhet të vinte nën shënjestër pronën fizike dhe përdorte dhunën fizike, e cila shpesh ishte e paparashikueshme. Gjatë grevave postale dhe hekurudhore në Francë gjatë viteve 1909 dhe 1910, për shembull, sabotatorët prenë kabllot e sinjaleve dhe rrëzuan postat telegrafike. Shkatërrimi i pronës rrezikonte të vinte kundër edhe opinionin publik dhe taktika shërbeu vetëm për t’i përçarë punëtorët. Vetë grevat si formë sabotimi, rrezikuan të prodhonin dhunë të paparashikueshme dhe demonstrimet shpesh përfundonin në përleshje, gjë që ia bënte më të lehtë kundërshtarëve për t’i portretizuar grevistët si radikalë të dhunshëm.
Është më e lehtë që sabotatorët të përdorin efektet anësore kundërproduktive në epokën e sulmeve kibernetike, që mund ta përmbajnë dhunë, madje edhe ta shmangin atë plotësisht. Sulmet kibernetike mund të dëmtojnë programet kompjuterike dhe proceset e biznesit pa ndërhyrë në industrinë fizike, duke mos përdorur dhunë, por ndonjëherë duke shkaktuar dëme më të mëdha se sulmet tradicionale.
Në vitin 2012 sulmet kundër rrjetit kompjuterik të kompanisë së naftës Saudi Aramco demonstrojnë qartë potencialin. Sulmi nuk dëmtoi fizikisht as pajisje kompjuterike dhe as jetë njerëzore. Megjithatë, duke fshirë memorien e disqeve në mbi 30 mijë kompjuter, sulmuesit i shkaktuan një dëm monetar të jashtëzakonshëm kompanisë nga sa mund të kishin arritur përmes një sabotimi tradicional të makinerive apo të centraleve të kompanisë. Gjiganti i naftës u detyrua të punësonte gjashtë firma të specializuara për sigurinë kompjuterike që ta ndihmonin në hetim dhe në pastrimin e rrjetit pas sulmit.
Pavarësisht këtij potenciali, është e rëndësishme të mbahen parasysh edhe kufizimet e shumta të krimit politik në hapësirën kibernetike dhe të theksohet se agjentët njerëzorë janë kritikë në epokën e dhunës dixhitale. Edhe në rastin e Stuxnet, shembulli më i suksesshëm i sabotazhit kibernetik, ky fakt demonstrohet më së miri. Për Shtetet e Bashkuara dhe Izraelin, “grali i shenjtë” siç thotë një prej arkitektëve të sulmit, ishte vetë penetrimi i një virusi të dëmshëm në sistemin e kontrollit të Natanzit. Amerikanët dhe izraelitët kishin nevojë të përftonin të dhëna të brendshme nga centrali bërthamor për të zhvilluar një kod që të mund të përdorej si armë. Problemi ishte që sistemi i kontrollit ishte i mbrojtur nga një vakum ajror: nuk ishte i lidhur me internetin dhe as me rrjete të brendshme. Si rezultat, sulmuesit duhet të krijonin një kod të dëmshëm përmes një hard drive apo USB-je, të dorëzuar nga dora e njeriut.
Për ta arritur këtë, operativët e inteligjencës amerikane së pari përftuan një listë me njerëzit që vizitonin centralin për të punuar në pajisjet kompjuterike dhe që mund të çonin virusin fizikisht aty. “Na duhej të gjenim një person brenda ekipit iranian që mund të kapërcente vakumin”, i shpjegoi planifikuesi Sagnerit. Lista e mbajtësve të mundshëm përfshinte inxhinierë të kompanisë gjermane Siemens, të cilët ndihmonin kolegët iranianë për të ruajtur sistemin e kontrollit – një punë që i detyronte inxhinierët gjermanë të merrnin me vete laptopë brenda në central. Se si arritën saktësisht të shfrytëzonin këtë dobësi planifikuesit amerikanë dhe izraelitë nuk është bërë e ditur. Mjafton të thuhet se edhe pse inxhinierët e Siemens nuk ishin në dijeni që mbartnin virusin me vete, sipas fjalëve të zyrtarit amerikan të cituar nga Sagner, “gjithmonë ka një idiot që nuk kujdeset shumë për USB-në që ka në xhep”.

Mbrojtja më e keqe
Nëse sulmet kibernetike reduktojnë ose shmangin dhunën në një konflikt ekzistues dhe nëse shpesh marrin formën e sabotimit dhe spiunazhit, atëherë shumë zyrtarë dhe komentatorë që prej kohësh paralajmërojnë për fillimin e luftës kibernetike kanë përhapur alarme të rreme ose të ekzagjeruar. Dhuna dixhitale sjell detyrimisht implikime në etikë dhe strategjinë e sigurisë kombëtare. Kodet që përdoren si armë ose sulmet kibernetike në përgjithësi. Mund të arrijnë qëllime që më parë do të kërkonin detyrimisht përdorim e forcës konvencionale ushtarake.
Sulmet kibernetike më të sofistikuara arrijnë të prekin vetëm shënjestrën e kërkuar dhe armët kibernetike ka pak gjasa të shkaktojnë dëme kolaterale në të njëjtën mënyrë që bëjnë armët konvencionale. Kështu, në shumë situata të ndryshme, përdorimi i kompjuterëve do të ishte etikisht e preferueshme ndaj përdorimit të armëve të zakonshme. Një sulm kibernetik mund të jetë më pak i dhunshëm, më pak traumatizues dhe më i kufizuar në shtrirje.
Një dinamikë e krahasueshme mund të vlejë edhe për spiunazhin kibernetik. Inteligjenca mund të përftohet duke infiltruar sistemet kompjuterike dhe duke përgjuar sinjalet dixhitale, ose mund të përftohet duke infiltruar spiunë njerëzorë, shpesh të armatosur, në një territor armiqësor dhe duke rrezikuar jetën, ose mund të jetë i detyruar të marrë në pyetje një të dyshuar në kushte tepër të vështira e të rrezikshme. Në varësi të rastit spiunazhi kompjuterik mund të jetë etikisht i preferueshëm kundrejt opsioneve të tjera më tradicionale.
Megjithatë, një sulm kibernetik nuk mund të jetë gjithmonë zgjidhja e duhur. Edhe rasti kaq shumë i lavdëruar i operacionit Stuxnet nuk ishte detyrimisht një sukses strategjik. Sulmi ishte projektuar për të ngadalësuar dhe vonuar programin e pasurimit të uraniumit nga Irani dhe për të dëmtuar besimin e regjimit se mund të përfundonte programin. Sulmi mund t’i ketë arritur këto qëllime në periudhën afatshkurtër, por sapo u identifikua sabotimi dhe sulmi kibernetik, efekti psikologjik i operacionit ndryshoi rrënjësisht, pasi iraninët u bindën se nuk ishin “budallenj” dhe se ndodheshin përballë një armiku ndërkombëtar që përpiqej t’i sabotonte. Tani e dinë se problemi nuk ishte paaftësia e tyre, por dikush tjetër që i trazonte rrjetin.
Në ballafaqime të vazhdueshme, si ai me programin bërthamor të Iranit, sulmet kibernetike mund të arrijnë të përftojnë të dhëna të vlefshme inteligjence, por kanë shumë pak vlerë imponuese. Gjatë Luftës së Ftohtë, për shembull, Shtetet e Bashkuara pozicionuan qindra mijëra forca në terren në Gjermaninë Perëndimore dhe zona të tjera në kufi të bllokut sovjetik për të demonstruar se Washingtoni kishte aftësi teknike të sofistikuara dhe kapacitet serioz sulmues kundër Moskës.
Një qasje e ngjashme në hapësirën kibernetike, në të kundërt, mund të gjeneronte një mesazh tërësisht ndryshe për iranianët: që Washingtoni ka aftësi teknike të sofistikuara, por heziton të sulmojë edhe nëse Teherani kapërcen vijën e kuqe. Në fund të fundit, sulmi kibernetik nuk do të rrezikonte jetën e asnjë qytetari amerikan, një fakt që mund të sinjalizojë një nivel më të ulët angazhimi.
Në fillim të këtij viti, Pentagoni deklaroi se do të rriste stafin e Komandës Kibernetike nga 900 në 4,900 persona, shumica e të cilëve do të fokusohen në operacione sulmuese. William Lynn, ish-kreu i dytë i komandës së Pentagonit, iu përgjigj kritikëve të këtij vendimi duke siguruar publikun se Departamenti i Mbrojtjes nuk po kërkonte të militarizonte hapësirën kibernetike. “Në fakt, vendosja e mbrojtjes efektive të hapësirës kiberbetike është njëlloj si të kesh një marinë, por pa e dërguar me misione përtej oqeanit”, tha ai.
Në fakt ngritja e mbrojtjes kibernetike nuk është bërë siç duhet as nga Shtetet e Bashkuara dhe as nga qeveritë e tjera. Mbrojtja e hapësirës kibernetike kundër sabotazhit kibernetik, do të thotë të forcosh sistemet kompjuterike, veçanërisht ato që kontrollojnë infrastrukturën. Të mbrohesh nga sabotazhi kibernetik do të thotë të mbrohesh nga vjedhja masive e të dhënave të kompanive apo agjencive qeveritare. Por siç është demonstruar qartë edhe në informacionet e klasifikuara të bëra publike kohët e fundit për përgjimet e NSA-së, agjencitë perëndimore të inteligjencës kanë filluar vetëm tani ta kuptojnë se çfarë është vërtet kundërspiunazhi kibernetik dhe rolin që mban dora e informatorëve njerëzorë në mjedisin e dixhitalizuar.

Përgatiti:
KLARITA BAJRAKTARI