As Russian Hackers Probe, NATO Has No Clear Cyberwar Strategy
By DAVID E. SANGERJUNE 16, 2016
TALLINN, Estonia — In the six months since part of Ukraine’s power grid came crashing down, turned off by highly sophisticated hackers, cyberspace allies of President Vladimir V. Putin of Russia have been leaving their mark here in the Baltics and across the sea in Finland and Sweden.
Perhaps to discourage the traditionally neutral Finns and Swedes from growing closer to NATO — this past week NATO conducted a naval exercise from Finnish territory for the first time — hackers disabled the Finnish Ministry of Defense’s website. That was preceded by electronic espionage against a Dutch commission that had concluded that a Russian-made Buk missile brought down a Malaysian airliner two years ago, killing 298 people. And Germany’s intelligence agency, the BND, recently told American officials that it believed Russian hackers had been behind a cyberattack that destroyed a German steel mill.
Here in Estonia, where NATO maintains a center to explore the alliance’s cyberspace vulnerabilities and potential responses to attacks, there is a widespread recognition that the Western alliance has yet to develop a strategy to counter Russia’s increasingly aggressive action in cyberspace.
While there are frequent conferences and papers, there are no serious military plans, apart from locking down the alliance’s own networks. Russia, China and Iran have increasingly sophisticated offensive cyberforces; NATO has none, and no established mechanism to draw on United States Cyber Command or its British equivalent.
That stands in sharp contrast to NATO’s strategy for dealing with more familiar threats. The alliance is expected to agree at a summit meeting in July to deploy four battalions in Poland and the Baltic States to deter land invasions, though there is no agreement on who will supply troops for the fourth battalion. And it regularly rehearses the procedures for requesting that its nuclear-armed members roll out atomic weapons if a crisis erupts; those weapons are stored near NATO headquarters in Belgium, among other places.
Advertisement
Continue reading the main story
Two years ago, NATO declared that it could rule a cyberattack on one of its member states to be the equivalent of an armed attack, which would lead to a commitment by all NATO members to respond.
But when it comes to deterring the kinds of low-level probes, espionage and attacks that flow through European computer networks every week, NATO commanders do not seem prepared to take aggressive countermeasures.
Continue reading the main story
Advertisement
Continue reading the main story
Jens Stoltenberg, the NATO secretary general, has taken a low-key, purely defensive view of what the alliance should do in cyberspace. In an interview with the German newsmagazine Der Spiegel last week, he talked of sharing information and expertise, but nothing of the kind of sophisticated probing and early-warning deterrence strategies that large and small powers have begun to develop.
In short, it sounded like a strategy from a previous age, before cyberattacks were regularly used as a weapon and as a tool of espionage.
James Lewis of the Center for Strategic and International Studies in Washington, who has written about how NATO could use offensive cyberweapons, said there was “a huge reluctance to share capabilities.” The United States and Britain say little about their offensive cyberweapon abilities, even to their NATO allies.
“The Russians get that,” Mr. Lewis said. “And they know that there is lots they can do without triggering any response.”
In part, that is because the Russians are experts at hiding their tracks. Almost all of the studies of the Ukraine power grid attack in late 2015 — both unclassified and classified — have pointed to hackers in Russia. But American intelligence officials say they have never been able to track the blackout, which affected 225,000 Ukrainians, directly to Mr. Putin’s government, and probably never will.
Instead, American officials are giving cyberutility firms and cybersecurity groups around the United States confidential presentations of an analysis of what happened to the Ukrainian utilities, as a warning of what could occur on home soil.
Advertisement
Continue reading the main story
At United States Cyber Command, which has expanded rapidly since the United States carried out cyberattacks against Iran in 2010, Russia’s networks are a regular target of surveillance. By next year, Cyber Command will have more than 130 teams fully in operation around the world, integrated into Army, Navy, Marine and Air Force units, in addition to teams that work alongside the National Security Agency at Fort Meade, Md.
It has built up a vast early warning network, placing tens of thousands of “implants” — sensors that can also be used to insert malware — into networks around the world. But NATO is only beginning to explore what it delicately calls “active defense,” and says it is not focused on offensive cyberweapons.
The Russians have no such compunctions. But it is unclear what Russian hackers hope to achieve here in the Baltics, other than to make the point, as they did in 2007 when they brought Estonia to an electronic halt, that they can get into any system, anytime.
“Whatever the Russians have in mind — mostly intimidation — it usually fails,” said Estonia’s president, Toomas Hendrik Ilves, who grew up in New Jersey before coming here to turn this small NATO country into a pioneer in introducing new web-based technology for governing a nation. The 2007 attacks backfired, he noted, because they drove Estonians far more solidly into the European and NATO camps.
In Sweden and Finland, neutral nations in the Cold War, the politics are more complex. As the NATO exercise began in Finland last week, the Finnish foreign minister was in Moscow, meeting his Russian counterpart, Sergey V. Lavrov.
The more Sweden and Finland turn to NATO, the more their networks, their news sites and their government ministries come under cyberattack. As Adm. John Richardson, the chief of United States naval operations, said at an event at the Council on Foreign Relations in May, “The fact is it’s a pretty hot war in the cyber domain going on right now.”
A hot war, but a kind that suits Russia well: It is part of what military strategists call “gray zone” combat. For Mr. Putin, cyberespionage and cyberattacks keep NATO and its partners off balance. They are enormously difficult and expensive to defend against, and, at least for now, they have operated below the line that is likely to prompt a military or economic response.
“It stays below the radar,” Martin Libicki of the RAND Corporation told a conference sponsored this month by the NATO cyber center here, officially known as the NATO Cooperative Cyber Defense Center of Excellence.
Advertisement
Continue reading the main story
For the Russians, Mr. Libicki said, cyberespionage and weaponry are part of a larger strategy of information warfare and a blitz of propaganda that makes sorting out fact from fiction — say, the causes of the Malaysia Airlines crash in Ukraine — all the more difficult. But the attacks also remind the smaller nations here of their vulnerability, even if Russia’s troops stay on their side of the border.
So far, NATO has found few effective means of deterring attacks.
“The biggest problem in cyber remains deterrence,” said Mr. Ilves, the Estonian president, who has made the issue of avoiding cyber conflict one of the main themes of his time in office. “We have been talking about the need to deal with it within NATO for years now.”
His fear, he said, is that Russia or other cyberattackers will soon move to the next frontier: subtle manipulation of data like medical records, the operations of weapons systems and navigation data.
But for now, Europe’s focus is on keeping its secrets safe and its weapons working. Germany issued a warning last month about Russian attacks; its Parliament was targeted last year in an operation that sought to install software that would have given Russia continuous access to the Parliament’s computer networks. Hans-Georg Maassen, the head of the German domestic intelligence agency, told The Financial Times that the Russians were “showing a readiness for sabotage.”
Now, Germany’s defense agency has done what NATO has not: It has started its own cyberwarfare unit.
http://www.nytimes.com/2016/06/17/world ... .html?_r=0
NYT: Как российские хакеры разведывают обстановку, а у НАТО даже нет четкой стратегии кибервойны
В течение шести месяцев после частичного повреждения энергосистемы Украины хакеры Путина оставили следы в странах Балтии, в Финляндии и Швеции, пишет Дэвид Сангер в статье "Как российские хакеры разведывают обстановку, а у НАТО даже нет четкой стратегии кибервойны", опубликованной в The New York Times.
На прошлой неделе НАТО впервые провело военно-морские учения с территории Финляндии. Возможно, хакеры отключили сайт министерства обороны Финляндии, чтобы препятствовать сближению традиционно нейтральных финнов и шведов с НАТО. Этому предшествовал электронный шпионаж за голландской комиссией, которая пришла к выводу о том, что два года назад ракета Бук российского производства сбила малайзийский авиалайнер. Тогда погибли 298 человек. Разведка Германии недавно сообщила американским чиновникам, что, по ее мнению, именно российские хакеры стояли за кибератаками, которые уничтожили немецкий сталелитейный завод.
В Эстонии расположен центр НАТО по изучению уязвимости киберпространства альянса и возможных ответов на атаки. Согласно широко распространенному мнению, западному альянсу еще предстоит разработать стратегию противостояния все более агрессивным действиям России в киберпространстве. Несмотря на частые конференции и доклады, у альянса нет каких-либо серьезных военных планов, кроме блокировки собственных сетей. Киберсилы России, Китая и Ирана становятся все более опытными; в распоряжении НАТО таких сил нет, альянс даже не разработал механизм привлечения киберкоманды США или ее британского аналога.
Это резко контрастирует со стратегией НАТО по борьбе с более привычными угрозами. Ожидается, что на саммите в июле альянс примет решение о развертывании четырех батальонов в Польше и странах Балтии для сдерживания наземных вторжений. Но по-прежнему нет согласия в вопросе о том, чьи войска войдут в четвертый батальон. Альянс регулярно отрабатывает процедуру запроса развертывания ядерного оружия в случае возникновения кризиса; это оружие хранится также вблизи штаб-квартиры НАТО в Бельгии. Два года назад НАТО заявило, что может осуществить кибератаку на одно из государств-членов, которая будет эквивалентна вооруженному нападению. В этом случае все страны-члены должны будут отреагировать. Но когда речь идет о сдерживании шпионажа, атак и разведывательных действий низкого уровня, которые еженедельно происходят в европейских компьютерных сетях, командование НАТО, похоже, не готово прибегнуть к агрессивным мерам противодействия.
Йенс Столтенберг, генеральный секретарь НАТО, занял сдержанную, оборонительную позицию касательно действий альянса в киберпространстве. На прошлой неделе в интервью немецкому изданию "Der Spiegel" он говорил об обмене информацией и опытом, но ничего не упомянул о разведывании и стратегии раннего предупреждения, которую начали разрабатывать большие и малые государства.
Это напоминает стратегию прошлого века, еще до того, как кибератаки начали регулярно использовать в качестве оружия и инструмента шпионажа. Джеймс Льюис из Центра стратегических и международных исследований в Вашингтоне, который писал о том, как НАТО может использовать кибероружие для наступления, говорит об "огромном нежелании делиться возможностями". О наступательных возможностях своего кибер-оружия Соединенные Штаты и Великобритания мало рассказывают даже своим союзникам по НАТО. "Россияне понимают это, — сказал Льюис. — И они знают, что многое могут сделать, не опасаясь никакого ответа".
Отчасти так происходит потому, что русские – эксперты в сокрытии своих следов. Почти все расследования атаки на электростанцию в Украине в конце 2015 года – открытые и секретные – указывают на хакеров в России. Но американские разведчики говорят, что им так и не удалось отследить отключение, коснувшееся 22 5000 украинцев, непосредственно до правительства Путина, и, вероятно, никогда не удастся. Вместо этого, американские чиновники по всей стране показывают конфиденциальные презентации энергетическим компаниям и группам по кибербезопасности для анализа того, что произошло с украинскими энергосетями — в качестве предупреждения о том, что может произойти в родной стране.
Для киберкоманды США, которая быстро расширилась после осуществления Соединенными Штатами кибератак против Ирана в 2010 году, сети России являются постоянным объектом наблюдения. К следующему году, общая киберкоманда будет иметь в своем распоряжении более 130 команд по всему миру. Они будут интегрированы в армейские подразделения, военно-морской флот, морские и военно-воздушные силы — в дополнение к тем командам, которые работают вместе с Агентством национальной безопасности в Форт-Мид, штат Мэриленд.
Киберкоманда создала обширную сеть раннего предупреждения, установив в сетях по всему миру десятки тысяч "имплантатов" — датчиков, которые также могут быть использованы для установки вредоносного ПО . Но НАТО только начинает исследовать то, что деликатно называет "активной обороной", и говорит, что не фокусируется на кибер-оружии для наступления.
Русских подобные угрызения совести не мучают. Но неясно, чего российские хакеры хотят добиться в странах Балтии, кроме того, чтобы просто доказать, что они могут попасть в любую систему, в любое время, как в 2007 году, когда они отключили электричество в Эстонии.
"Как правило, идеи русских (чаще всего, для запугивания) заканчиваются провалом", — сказал президент Эстонии Тоомас Хендрик Ильвес, который вырос в Нью-Джерси, прежде чем приехал сюда, чтобы превратить эту маленькую страну НАТО в первопроходца в области внедрения новых веб-технологий для управления страной. Он отметил, что атаки 2007 года имели обратный эффект, потому что они еще больше уверили эстонцев в необходимости оставаться в европейском лагере и НАТО.
Политика Швеции и Финляндии, нейтральных государств во время холодной войны, более сложная. Когда на прошлой неделе в Финляндии начались учения НАТО, министр иностранных дел Финляндии был в Москве на встрече со своим российским коллегой Сергеем Лавровым. Чем больше Швеция и Финляндия поворачиваются к НАТО, тем больше вероятность того, что их сети, новостные сайты и правительственные министерства могут стать объектом кибератаки.
В мае на мероприятии в Совете по международным отношениям адмирал Джон Ричардсон, руководитель военно-морскими операциями США, сказал: "Дело в том, что сейчас в киберпространстве идет довольно горячая война". Горячая война, которая устраивает Россию: это часть того, что военные стратеги называют битвой в "серой зоне". Кибершпионаж и кибератаки выбивают НАТО и его партнеров из равновесия, что на руку Путину.
Защищаться от них чрезвычайно сложно и дорого, и прежний уровень их действий не мог спровоцировать военный или экономический ответ. "Они остаются малозаметными", — сказал Мартин Либицки из корпорации RAND на конференции, организованной в этом месяце кибер-центром НАТО, официально известным как Центр передового опыта НАТО в области киберзащиты.
Либицки рассказал, что для россиян кибершпионаж и вооружение являются частью более широкой стратегии информационной войны и пропагандистских кампаний, которая значительно осложняет процесс отделения фактов от вымысла, например, как в случае с причинами крушения Malaysia Airlines в Украине. Но атаки также напоминают малым государствам об их уязвимости, даже если российские войска остаются на своей стороне границы.
До сих пор НАТО определило только несколько эффективных средств для сдерживания атак.
"Самой большой проблемой в киберпространстве остается сдерживание", — сказал г-н Ильвес, президент Эстонии, который считает проблему недопущения киберконфликтов одним из своих главных рабочих направлений.
"В течение нескольких лет в НАТО мы говорили о необходимости решения этой проблемы", — приводятся его слова.
Он опасается, что Россия или другие кибер-нападающие скоро перейдут к следующему рубежу: ловкому манипулированию медицинскими данными, операциями систем вооружения и навигационными данными. Но сейчас Европа сосредоточилась на том, чтобы обезопасить свои тайны и поддерживать боевую готовность оружия.
В прошлом месяце Германия выпустила предупреждение о российских атаках: в минувшем году ее парламент стал целью операции, в рамках которой планировалось установить программное обеспечение, которое предоставило бы России непрерывный доступ к компьютерным сетям парламента. Ханс-Георг Маассен, глава немецкой внутренней разведки, сообщил The Financial Times, что русские "продемонстрировали готовность к саботажу". Теперь министерство обороны Германии создало свое собственное подразделение для ведения кибервойн – то, чего до сих пор не сделало НАТО.
http://newsader.com/28477-kak-rossiyski ... yvayut-ob/