Button-svg Transkribering

90 % av USA:s budget för cyberkrigföring inriktat på offensiv verksamhet enligt Rick Ledgett

Martin

90% av USAs budget för cyberkrigsföring indiktat på offensiv verksamhet, enligt Rick Ledgett, avgående biträddade chef för NSA och andra seniora tjänstemän inom underrättelsetjänsten. Det här är en artikel från Reuters som man får tänka på som uppföljning efter Wikileaks senaste avslöjande.

Där man exponerade mycket information och verktyg som CIA har använt för cyberkrigsföring. En av de saker vi får lära oss i den här artikeln är att... Den här verksamheten är nästan helt och hållet offensiv snarare än defensiv. Det handlar om att man själv ska bryta sig in i andra statosystem och attackera, inte att man ska skydda sig mot intrång i sin egen system.

Det har dels att göra med hur mycket resurser man lägger på det, men också till exempel att man fram till nyligen hade en särskild avdelning som sysslade just med cyberförsvar. Men den har man nu lagt ner. Och istället låter den uppgå i resten av NSA. Information Assurance Directorate heter den.

Men den är ju inte en egen avdelning. Som vi pratade om tidigare, när vi pratade om det här CIA-läckan första gången och det bubbla, så finns det en inneboende konflikt mellan offensiv och defensiv verksamhet här. Det är inte som med kommissionell krigsföring att man kan göra båda två samtidigt. Samtidigt som du bygger upp dina jetplan och dina soldater och bomber och allting så kan du bygga ett stort fort och skyddsvallar och en...

Missiler som skjuter ner, robotar som skjuter ner flygplan och kommer och så vidare. Det finns ingen konflikt. Men i cyberkrigsarenan så är det inte så. Därför att teknikerna som man använder, Typiskt sätt som det fungerar på är att man hittar en sårbarhet. Man hittar en sårbarhet i en mjukvara, till exempel i Windows.

Nu har man ett sätt att ta sig in i Windows-datorer. Sättet man använder den här... Den här informationen är offensivt på. Det är att man håller det hemligt. Man berättar det inte för någon. För då kommer de fixa Windows och installera en säkerhetsuppdatering som man inte kan använda längre. Så då måste du hålla den hemligt för att själv kunna bryta dig in i motståndarens Windows-datorer. Om du använder den defensivt, den här insikten, då sprider du ut den här informationen, eller du ger informationen till Microsoft så att någon kan täppa i det här säkerhetshålet.

Problemet är att då kan du inte använda det här säkerhetshålet för den egna syften, i ett offensivt syfte. Så att den amerikanska staten måste välja hela tiden när de hittar de här säkerhetshålen som är grunden för verksamheten i hög utsträckning och en sorts hårdvaluta i säkerhetsbranschen. Det förekommer även handeln. Vad köper man dem?

Det är även något som underrättelsetjänsterna kan handla med varandra, med sådana här zero-day-information. Det finns en inneboende konflikt där du måste välja i hög utsträckning om du ska använda dina resurser offensivt eller om du ska använda dem defensivt. Här är det uppenbart att CIA, NSA och de andra myndigheterna i USA har valt nästan uteslutande.

att använda av sina offensiva syften. Men problemet är att så fort de har en offensiv möjlighet som de sparar för att använda sig av, så innebär det att de utsätter alla andra i hela världen för risk. Alla andra som har det systemet som de kan ta sig inför. Så det är en infernalisk situation där som i princip innebär att man kan inte bedriva sådana här verksamheter utan att medvetet exponera miljontals, miljarder människor för risk.

Boris

Fascinerande. Jag måste ställa en okunnig fråga, som jag ställde i USA. De har ju ställvis en ganska föråldrad och känslig infrastruktur, när det gäller till exempel kraftförsörjning, vattenförsörjning och sen har vi en stark statig kontroll över flyg och även så enkla saker som bil och motor.

Det är två kommunikationer och det gör dem ju extremt känsliga för hela den här viktiga infrastrukturen för angrepp. Finns det ingen möjlighet, alltså rent tekniskt, att... täta luckorna i det egna systemet utan att omvärlden får veta detta? Eller är det helt omöjligt alltså?

Martin

I viss utsträckning så kan man göra det och definitivt så kan ju NSA själva göra det. För de utvecklar ju mycket av sin egen mjukvara. Så att de använder ju gissningsvis mycket Unix-system och sånt där. Och i den mån de använder t.ex. Windows-system så har de fått ta del av all det här. All program kod från Microsoft har själv kunnat modifiera den och kanske skapa en extra säker version av Windows.

Man har tappat igen de här säkerhetshålen. Så att för sin egen del går det, men... De kan inte distribuera den säkerhetsuppdateringen till någon annan utanför den amerikanska underrättelsesfären. Och även om de skickar ut det till alla underrättelsetjänster i USA, det gör de nog inte. För då är det så många som känner till det att ganska snart så kommer Ryssland få veta att det här problemet finns och så kan de inte använda samma hål för att komma in i den ryska datorn. Så att vissa utsträckning kan vara det men man måste ändå hålla de här... information om sårbarheterna är väldigt hemliga för att de ska fortsätta vara användbara.

Boris

Fascinerande värde, ja.

Martin

Slutsatsen är att det är en inneberoende och problematisk verksamhet. Obama bestämde att CIA och NSA får inte sitta och hålla på med sån här information. Förmodligen ett väldigt orealistiskt beslut, men han sa att så fort de vet någonting så måste de höra av sig till Microsoft, Apple eller Cisco eller vem det är. som tillverkar de här systemen som har säkerhetsproblem.

Men det har man uppenbarligen inte gjort. Jag skulle också säga att det är ganska uppenbart att man kan inte göra det. Om man gör det så innebär det att man i princip lägger ner. sin egen verksamhet. Så det är ett exempel på en statlig verksamhet som har ett inneboende farligt, destruktivt tendens som underminerar människors säkerhet. Så rimligen måste den läggas ner helt och hållet i ett civiliserat samhälle. Mm,

Boris

så fort som möjligt.