US DoD

Privatizace kybernetické bezpečnosti ve vojenství, část první

Štítky:

Kybernetika a s ní ruku v ruce jdoucí kybernetická bezpečnost jsou na vzestupu. Již v roce 1965 předpověděl americký inženýr, že se počet tranzistorů, které mohou být umístěny na integrovaný obvod, zhruba každý rok zdvojnásobí. Tato predikce je označována jako zákon. Přestože se původně odhadovaný exponenciální růst výpočetního výkonu počítačů zpomalil na zdvojnásobení každé zhruba dva roky, je považován za velmi přesný odhad technologického vývoje (Encyclopaedia Britannica, 2017). Jedná se o poměrně nový obor lidského poznání. Vždyť internet spatřil světlo veřejného světa na přelomu 80. a 90. let minulého století (Campbell-Kelly, 2003).

S tak překotným vývojem (vertikální proliferací) dochází i k proliferaci horizontální, ve smyslu kvantitativního rozšiřování mezi jednotlivce. Miliardy lidí mají dnes přístup k internetu a k zařízení, které je schopné se na něj připojit. Zde jsou schopni se naučit s těmito nástroji pracovat a použít je buď k nějakému „dobrému“ účelu (např. sebevzdělávání), nebo „špatnému“ (např. black-hat hacking[1]). Miliony lidí tak představují potenciální zdroj kybernetických hrozeb, proti kterým se relativně špatně brání (to závisí velkou měrou na schopnostech hackera a schopnostech sekuritizačního aktéra), poměrně špatně se přisuzují (zejména pokud se jedná o schopné hackery s širokou škálou možností, např. finančních) a dokáží napáchat velké škody za vynaložení malého úsilí. Jinak řečeno, jedná se o velice dobrý poměr ceny (nákladů) a výkonu (výsledků).

Počátek spousty nových technologií lze vysledovat k původně vojenskému výzkumu. Například ARPANET, předek internetu, byl vojenským programem, který měl zkoumat funkce systému při přepojování paketů. Trval 21 let, byl financován Ministerstvem obrany Spojených států (konkrétně agenturou ARPA) a díky němu je svět skrz naskrz informačně propojený (Lievrouw, 2006). Jeden z prvních digitálních počítačů vznikl dílem Alana Turinga za druhé světové války za účelem rozluštění nacistické šifry – Enigmy (Harris, 2018). To, co původně začalo jako experiment, přerostlo v celosvětový fenomén. Význam těchto vynálezů byl bezesporu obrovský a vojenství tento fakt nemohlo ignorovat, i kdyby chtělo. V průběhu času se tak nové technologie nenávratně integrovaly do způsobu vedení války.

V dnešním globalizovaném světě se více než kdy dříve spolu mísí různé trendy. Není proto překvapivé, že se kybernetika a bezpečnost v ní, moderní způsoby vedení války a privatizace bezpečnosti, jejíž boom nastal po skončení studené války spojily dohromady ve specifický mix těchto fenoménů. Stejně jako jiné zdroje nových a potenciálně vysoce škodlivých hrozeb je nutné, chceme-li být schopni jim předcházet, popřípadě je sekuritizovat, nejprve těmto jevům porozumět. Tato různorodá a komplexní sloučenina je tak předmětem zkoumání na následujících stránkách.

Ash Carter oznamuje výsledky pilotního programu „Hack the Pentagon“. (zdroj: US DoD)

„Kybernetická válka“ – teoretický rámec pro analýzu

Jelikož je cílem práce vysledovat a popsat modus operandi privatizace kybernetické bezpečnosti ve vztahu k vojenství, nevyhneme se tzv. kybernetické válce (cyber warfare). Podobně jako u jiných sociálněvědních pojmů a jevů i zde narážíme na diskuzi ohledně meritu a konceptualizace. Význam této části práce odráží reálné následky definicí. Pokud něco označíme jako válku, pak to válka je ve všech svých důsledcích. Pro začátek by takovýto konflikt podléhal Mezinárodnímu humanitárnímu právu.

Diskuze

I samotná, klasická válka se definuje velmi těžce. Přidá-li se přívlastek „kybernetická“, vědecká debata se tím spíše zamlžuje. Rozdíl je v tom, že u války existují obecně přijímané definice (přestože je jich více a ke všem se objevuje ve větší, či menší míře kritika). Jednou z nich jsou například Vasquezovy atributy – válka je naučená, je výsledkem dlouhodobého procesu nepřátelství, jedná se o produkt interakce mezi aktéry, který je závislý na zahraniční politice státu, vychází spíš z politiky státu než z mezinárodního systému, dále je formou rozhodovacího procesu a nástrojem realizace politických rozhodnuti, když už normální politika nefunguje a v neposlední řadě se jedná o multikauzální fenomén v různých podobách, které lze klasifikovat podle příčiny důsledku (Holsti, 2016). Velký význam i v současnosti stále zastává myslitel 19. století Carl von Clausewitz (2016) a jeho válka jako „akt násilí, který slouží k přinucení protivníka řídit se naší vůlí.“

U kybernetické války je to však ještě o něco složitější. V současné době se v akademické obci vedou spory o tom, zda reálně existuje. Jedním z odpůrců konceptu jako takového je Thomas Rid (2012), který svou argumentaci shrnuje ve své práci „Cyber War Will Not Take Place“. Rid (2012) vychází právě z clausewitziánského, klasického prizmatu, ve kterém zásadní roli hraje přítomnost násilí. Ani v minulosti, ani v přítomnosti totiž podle něj neproběhly kybernetické útoky s přímým následkem zranění nebo úmrtí. Aby mohl být nějaký incident podle Rida (2012) definován jako akt války, musel by řetězec událostí začínat u někoho, kdo „zmáčkne tlačítko“ a končit u někoho, kdo je následkem tohoto jevu zraněn.

Na druhé straně pomyslné barikády stojí např. Michael N. Schmitt, který je autorem jednoho z tzv. Talinn Papers – vědeckých prací analyzující různé aspekty kybernetické bezpečnosti a kybernetické války. Ty nejsou nikterak právně závazné, avšak nesou doporučující charakter od předních odborníků na mezinárodní právo a kybernetickou bezpečnost. Schmitt a Vihul (2014) se na problematiku dívají zejména z právního hlediska. Podle nich se stává, že zákony, i když v dané oblasti existují, někdy nestačí pokrýt vše a občas se objeví případy, na které je nelze aplikovat. V tu chvíli přichází na řadu normy zvykového práva, které se nezřídka tvoří právě na základě ad hoc situací. Svou novotou jsou kybernetické aktivity pak obzvláště náchylné k této dynamice zvykového práva.

Cvičení kybernetické bezpečnosti Locked Shields 2018. (zdroj: HSD)

Schmitt a Vihul (2014: 7-9) pak dále elaborují mezinárodněprávní termín „útok“, který je významný v kontextu diskuze, zda fenomén jako „kybernetická válka“ existuje. Klasický výklad Mezinárodního humanitárního práva (jus in bello) koresponduje s Ridovými (2012) názory (důležitý je prvek násilí). Avšak podle Talinn Manual je kybernetický útok „kybernetická operace, ať ofenzivní nebo defenzivní, u které je možné v rozumné míře očekávat, že způsobí zranění nebo smrt osobám nebo poškodí či zničí objekty“ (Schmitt a Vihul, 2014). Základní myšlenkou je zde, zjednodušeně řečeno, že pokud disponuji nějakým zařízením, a to zařízení mi protivník při kybernetickém útoku, který naplňuje indikátory válečné akce z pohledu mezinárodního práva[2], zničí (nebo mě zraní či zabije takovýmto činem), pak lze na takovou situaci aplikovat Mezinárodní humanitární právo s veškerými náležitými důsledky. Při takovémto uvažování je sousloví „kybernetická válka“ plnohodnotným pojmem a Ridova (2012) kritika tak pozbývá platnosti. Z této logiky pak musí tato práce vycházet, aby bylo možné kybernetickou válku konceptualizovat a dále s ní pracovat.

Definice

Pro dobrání se definice „kybernetické války“ je vhodné začít samotným kyberprostorem. Ve vztahu k vojenské doméně jej formuluje Národní vojenská strategie pro operace v kyberprostoru USA jako „doménu charakterizovanou použitím elektroniky a elektromagnetického spektra k uchovávání, modifikaci a výměně dat skrze síťové systémy a spjatou fyzickou infrastrukturou“. Podle amerického Ministerstva obrany se pak jedná o „globální doménu v rámci informačního prostředí. Sestává z interdependentní sítě infrastruktury informačních technologií včetně internetu, telekomunikačních sítí, počítačových systémů a vložených procesorů a kontrolorů“ (Andress a Winterfeld, 2014). Ve své práci pak Andress a Winterfeld (2014) konceptualizují kybernetickou válku syntézou definic kyberprostoru a války.

Posledním pojmem, který je třeba pro účely analýzy objasnit je privatizace ve vztahu k bezpečnostní sféře. Pro účely této práce postačí jednoduchá definice privatizace jakožto „transferu vlastnictví, majetku nebo podnikání od vlády do soukromého sektoru“ (The Economic Times, 2018).

Je patrné, že konceptualizace této oblasti je velmi ošemetná a vedou se nad ní živé diskuze nejen v akademickém světě. Zároveň je jasné, z jakých pozic a s jakými východisky je přistupováno k případovým studiím (viz druhý díl studie), které představují stěžejní část práce.


Poznámky

[1] Tzv. black-hat hacker je označení pro člověka, který programuje škodlivé kódy (malware) za účelem nelegální činnosti. Liší se od tzv. white-hat hackerů, kteří pracují např. jako penetrační testeři systémů za účelem identifikace slabin a jejich následného odstranění (Techopedia, 2018).

[2] Aby se zde nemohla zařadit obyčejná kriminalita a nedošlo tak k zakalení zkoumané oblasti.

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *