Strona główna

Ashton Carter z kolejną wizytą w Dolinie Krzemowej

  • Meteoryt, który spadł w Brazylii w 1971 roku. Fot. Gabisfunny/Wikipedia

Akcja kolejnego odcinka telenoweli, której tematem jest pojedynek FBI kontra Apple, w minionym tygodniu toczyła się na Zachodnim i Wschodnim wybrzeżu USA. Kalifornię odwiedził też szef Pentagonu, który zabiegał w Dolinie Krzemowej o pomoc sektora teleinformatycznego dla sił zbrojnych USA.

Miniony tydzień w Waszyngtonie upłynął pod znakiem zeznań, jakie przed Komisją Sprawiedliwości Izby Reprezentantów złożyli dyrektor FBI James Comey i radca prawny firmy Apple Bruce Sewell. Zeznawali oni w sprawie „Szyfrowanie - taniec na linie pomiędzy bezpieczeństwem a prywatnością amerykańskich obywateli”. W nastroju panującym na posiedzeniu komisji wyraźnie wyczuwało się  wrogość  wobec Comeya. Chociaż wielu kongresmenów wspierało wysiłki FBI, które domaga się od firmy Apple pomocy w odblokowaniu telefonu należącego do terrorysty z San Bernardino, pomiędzy członkami komisji zarysował się wyraźny podział na zwolenników jednej lub drugiej strony sporu.

Taki stan rzeczy wynikał, przynajmniej częściowo, z wyboru nietypowej scenerii, w jakiej odbyło się przesłuchanie. Odpowiedzialna za nadzór nad administracją amerykańskich organów sądowych Komisja Sprawiedliwości zwykle bowiem nie zajmuje się kwestiami bezpieczeństwa narodowego USA. Nie skupia się także na technologiach. Ciało to bowiem sprawuje pieczę nad swobodami obywatelskimi. Miejsce debaty nie było więc – jak widzimy - ziemią niczyją i średnio nadawało się na snucie rozważań nad tym jak wyjść z impasu – organ, któremu powierzono to zadanie, był wszak z definicji stronniczy. Jest to tym dziwniejsze, że jest to pierwsza komisja, której przyszło zajmować się tą kwestią, a przecież jeśli Kongres ma stworzyć i wdrożyć przepisy prawne regulujące problem szyfrowania, to proces ten na pewno nie zacznie się od zwołania posiedzenia Komisji Sprawiedliwości, lecz w Komisji Wywiadu lub Komisji Bezpieczeństwa Wewnętrznego.

Jeżeli Comey spotkał się z chłodnym przyjęciem w Kongresie, to atmosfera była naprawdę lodowata w niezwykle pogodnym jak na tę porę roku San Francisco, gdzie w zeszłym tygodniu odbyła się coroczna konferencja RSA, poświęcona cyberbezpieczeństwu. Wielu wysokiej rangi urzędników rządowych wybrało się w transkontynentalną podróż, żeby podjąć próbę poprawy relacji pomiędzy administracją w Waszyngtonie a Doliną Krzemową. Na konferencji wychodzili oni wręcz ze skóry, żeby odwołać się do ekspertów z branży obecnych na sali.

„Błagam, abyśmy wszyscy włączyli się w konstruktywny dialog”  - apelował do zebranych dyrektor Narodowej Agencji Bezpieczeństwa (NSA) admirał Michael Rogers. „Czas najwyższy byśmy przestali udawać, że rozmawiamy ze sobą, i wypracowali wspólnymi siłami konieczne rozwiązania. Nie damy rady zrobić tego każdy oddzielnie” – dodał po chwili. Z kolei prokurator generalna Loretta Lynch próbowała odnieść się do komentarzy różnych urzędników z Waszyngtonu, kwestionujących patriotyzm Apple i wspierających stanowisko tego koncernu przedstawicieli biznesu, którzy proklamowali, że „ani nasze firmy technologiczne, ani ich liderzy nie sympatyzują z terrorystami lub przestępcami, którzy biorą obywateli USA na cel.” Żadne ze wspomnianych wystąpień nie spotkało się z przychylnym odbiorem.

Podczas gdy przedstawiciele wywiadu i organów ścigania usiłowali przekonać uczestników konferencji do swego punktu widzenia, inni przedstawiciele rządu zajęło zgoła odmienne i lepiej przyjęte przez uczestników konferencji stanowisko.

Na konferencji pojawił się były dowódca US Army Cyber Command (ARCYBER) generał lejtnant (odpowiednik polskiego generała broni w siłach zbrojnych USA – przyp. red.) Rhett A. Hernandez, który w rozpiętej koszuli i marynarce bardziej przypominał obecnych na konferencji przedstawicieli biznesu niż występującego w mundurze szefa NSA czy ubraną w garnitur prokurator generalną. Hernandez, który obecnie kieruje The Army Cyber Institute Akademii Wojskowej w West Point, zwrócił się uczestniczących w konferencji firm z pytaniem, czy są gotowe wesprzeć szkolenie kadetów uczelni bądź zaoferować im staże letnie, aby mogli oni nabyć praktyczne umiejętności obrony sieci pracując z ekspertami w tej dziedzinie z sektora prywatnego.

W centrum szkolenia w Fort Irwin jednostki US Army Cyber Command wspólnie z pododdziałami 2nd Stryker Brigade Combat Team przeprowadziły operację, w ramach której wykonano serię próbnych rajdów na kilka wiosek. Na ich terenie pracowały symulowane sieci komputerowe i urządzenia mobilne, spośród których część pomagała wirtualnemu przeciwnikowi namierzać siły USA. Ćwiczenie zorganizowano tak, by pomóc wojskom lądowym zintegrować operacje w cyberprzestrzeni z działaniami prowadzonymi bezpośrednio na polu walki.

Blaise Misztal, twórca gry wojennej Cyber ShockWave

O pomoc ze strony Doliny Krzemowej zwrócił się także najwyższy rangą cywilny urzędnik Departamentu Obrony. Ash Carter, sekretarz obrony USA w ubiegłym tygodniu również złożył wizytę na Zachodnim Wybrzeżu. Dotychczas gościł on częściej w kalifornijskiej Mekce komputerowej niż w Iraku czy Afganistanie, podczas gdy kraje te stanowiły  główne cele podróży jego poprzedników. Przemawiając na konferencji RSA Carter ogłosił dwie inicjatywy. Pierwsza to konkurs na odszukanie błędów i słabości w systemie bezpieczeństwa Departamentu Obrony, znany także pod nazwą „Hack the Pentagon”; zgodnie z ideą programu hakerzy, którym udałoby się wskazać „dziury”, otrzymaliby nagrody. Drugi projekt nosi nazwę „Defense Innovation Board,”, a kieruje nim Eric Schmidt, z firmy Google. Jego celem jest zebranie opinii z Doliny Krzemowej i innych niekonwencjonalnych ośrodków, żeby zapewnić Pentagonowi utrzymanie pozycji lidera w dziedzinie innowacji technologicznych. Chcąc mocniej zaakcentować swój pogląd, że wojsko winno się uczyć od branży komputerowej i przyswajać sobie rozwijane przez nią nowe koncepcje, Carter poświęcił dłuższą chwilę Eksperymentalnej Jednostce Innowacji Obronnych (Defense Innovation Unit-Experimental). Chodzi o niedawno utworzony wydział Departamentu Obrony, zlokalizowany na dawnym lotnisku US Navy, które jest oddalone zaledwie o kilka minut drogi od serca Doliny Krzemowej. Wydział ten został powołany do życia, aby umożliwić współpracę z siłami zbrojnymi start-upom i innym firmom z sektora IT, które nie miały do czynienia z zakupami dokonywanymi przez wojsko i nie posiadają własnych przedstawicielstw w Waszyngtonie. Carter dowiódł, że wierzy w sens takiego modelu współpracy, wysłuchując uwag przedstawicieli pięciu niewielkich firm, co musiało być irytujące dla takich gigantów przemysłu zbrojeniowego jak Lockheed Martin czy Northrop Grumman.

Carter ujawnił też dlaczego przykłada tak wielką wagę do sektora IT: zdolność prowadzenia działań ofensywnych w cyberprzestrzeni staje się coraz ważniejsza w przygotowaniach sił zbrojnych do przyszłych konfliktów. Armia usiłuje znaleźć sobie rację bytu  i poczucie celowości w warunkach, w których wielkie wojny wygrywane przez piechotę i jednostki pancerne już się nie powtórzą. Właśnie odbyła pierwsze ćwiczenia taktyczne, które łączyły operacje z użyciem śmiercionośnej broni z elementami działań w cyberprzestrzeni. W centrum szkolenia w Fort Irwin jednostki US Army Cyber Command wspólnie z pododdziałami 2 Brygadowego Zespołu Bojowego (2nd Stryker Brigade Combat Team), przeprowadziły operację, w ramach której wykonano serię próbnych rajdów na kilka wiosek. Na ich terenie pracowały symulowane sieci komputerowe i urządzenia mobilne, spośród których część pomagała wirtualnemu przeciwnikowi namierzać siły USA. Ćwiczenie zorganizowano tak, by pomóc wojskom lądowym zintegrować operacje w cyberprzestrzeni z działaniami prowadzonymi bezpośrednio na polu walki.

Zdolności do podejmowania ofensywnych działań w cyberprzestrzeni nie są jedynie kwestią przyszłości - Carter dało jasno do zrozumienia, że korzysta się z nich już obecnie. Celem cyberżołnierzy stał się Daesh; celem prowadzonej w tych dniach operacji jest zakłócenie komunikacji elektronicznej terrorystów. „Sądzę, że możemy opisać pewne efekty, które udało się nam osiągnąć w tym zakresie,  jednak z uwagi na fakt, że metody, których używamy, są nowe, jedne z nich okażą się zaskoczeniem, a drugie mogą znaleźć zastosowane wobec innych wyzwań, które scharakteryzowałem, wyzwań innych niż Daesh, pojawiających się na całym świecie” – oświadczył niedawno Carter. Towarzyszący mu podczas tej wypowiedzi szef kolegium połączonych szefów sztabów, generał Joe Dunford, podał trochę szczegółów: „Izolacja Ar-Rakki i Mosulu, przecinanie szlaków komunikacyjnych pomiędzy nimi, podział Iraku i Syrii, utrudnianie życia Daesh. Myślę, że, jeśli chodzi o zamysł, to jest to tożsame z tym co próbujemy osiągnąć w cyberprzestrzeni. Innymi słowy, usiłujemy fizycznie i wirtualnie odizolować Daesh, ograniczyć ich zdolności dowodzenia i kontroli sytuacji, zredukować ich zdolność wzajemnego komunikowania się i prowadzenia działań, na poziomie lokalnym i taktycznym”.

Ponieważ tego typu operacje, o jakich mówił generał Dunford, stają się codziennością, wojsko będzie potrzebować większej liczby cyberżołnierzy do ich prowadzenia. Musi być też zachować przewagę techniczną pod względem ofensywnym, jak i obronnym. Tymczasem siły zbrojne – według Cartera - coraz bardziej konkurują i przegrywają z prywatnym sektorem. Podczas gdy agencje rządowe w minionym tygodniu próbowały zmusić biznes, by do dostosował się do ich wymogów, Carter zastanawiał się, co uczynić, by wojsko stało się atrakcyjniejsze i bardziej absorbujące dla gospodarki. Jest zbyt wcześnie, by ocenić, czy jego podejście doprowadzi do odbudowy zerwanych mostów między Wschodnim i Zachodnim Wybrzeżem USA. Na ironię jednak zakrawa fakt, że kiedy Waszyngton usiłuje znaleźć sposób na to, by poradzić sobie z Doliną Krzemową, Pentagon, często przedstawiany jako najbardziej skostniała i tradycyjna biurokracja, obejmuje prowadzenie w tym wyścigu.

Blaise Misztal zajmuje się kwestiami bezpieczeństwa narodowego, ze szczególnym uwzględnieniem cyberbezpieczeństwa, w jednym z prominentnych waszyngtońskich think tanków, gdzie opracował m.in. symulację strategiczną Cyber ShockWave. Jest stałym ekspertem Cyberdefence24.pl

 

 

 

 

 

 

 

Komentarze