#16 - 10/2019
Ένας χαρακτηρισμός που αποδίδεται σταθερά στον τέταρτο παγκόσμιο, ακόμη κι από αυτούς που αρνούνται να τον αναγνωρίσουν σαν τέτοιο, είναι αυτός του υβριδικού πολέμου. Υβριδικός, επειδή συγκλίνουν και διαπλέκονται ορθόδοξες κι ανορθόδοξες μέθοδοι, συμβατικές και νεωτερικές μορφές, τυπικές κι άτυπες συγκρούσεις. Ο παράγοντας κυβερνοχώρος, με την ηγεμονική του επικυριαρχία σε όλο το φάσμα του κοινωνικού, είναι αυτός που περισσότερο από κάθε άλλο έχει προσδώσει στον πόλεμο τον υβριδικό του χαρακτήρα. Στρατηγεία στήνονται ειδικά για το ψηφιακό πεδίο, εκστρατείες οργανώνονται, μάχες εξελίσσονται, χτυπήματα συμβαίνουν, κι όλα αυτά μ’ έναν τρόπο αδιόρατο, στο παρασκήνιο της τεράστιας παιδικής χαράς των social media.
Το Ισραήλ είναι από τα κράτη που βρίσκεται στην πρωτοπορία του κυβερνοπολέμου· για την ακρίβεια, λέει ότι είναι τέτοιο κι αυτοδιαφημίζεται, χωρίς να υπάρχει κανένα μέτρο σύγκρισης κι ελέγχου των ισχυρισμών του. Χωρίς να το διατυμπανίζουν, είναι δεδομένο ότι μία σειρά κρατών, ιδίως αυτά που πρωταγωνιστούν στις αντιπαραθέσεις, έχουν αναπτύξει τις δικές τους πολεμικές τεχνικές στο κυβερνοχώρο. Η διαφορά του ισραηλινού κράτους από τα υπόλοιπα της ψηφιακής «κούρσας εξοπλισμών», είναι ότι διαθέτει το μεγαλύτερο πεδίο δοκιμών σε πραγματικές συνθήκες. Τα κατεχόμενα παλαιστινιακά εδάφη, η μεγαλύτερη φυλακή του κόσμου, είναι το «εργαστήριο» που οι ισραηλινές δυνάμεις εκτός από το να εφαρμόζουν το μέγιστο της δολοφονικής τους ισχύος, δοκιμάζουν όλες τις νέες τεχνολογίες τους. Τα δύο παρακάτω άρθρα είναι ενδεικτικά των τεχνικών κυβερνοπολέμου που αναπτύσσει το ισραηλινό κράτος. Το πρώτο δημοσιεύτηκε στις 16 Απριλίου στο ηλεκτρονικό περιοδικό One Zero. Το δεύτερο δημοσιεύτηκε στις 5 Ιουνίου στο επίσης ηλεκτρονικό Wired.
Harry Tuttle
Καθώς ο ισραηλινός τομέας ψηφιακής κατασκοπίας συνεχίζει να μεγαλώνει, αρχίζουν να μπαίνουν ερωτήματα σχετικά με το ποιους ενισχύει αυτή η τεχνολογία.
«Νέες αποκαλύψεις για βασανιστήρια στις φυλακές των Εμιράτων». Αυτό έγραφε ένα μήνυμα που στάλθηκε στο iphone του Ahmed Mansoor, ενός διακεκριμένου ακτιβιστή για τα ανθρώπινα δικαιώματα στα ΗΑΕ. Το μήνυμα συμπλήρωνε ένα λινκ, που ο Mansoor δεν πάτησε. Υποψιασμένος από προηγούμενες απόπειρες χακαρίσματος των επικοινωνιών του, προώθησε το μήνυμα σε έναν ερευνητή για θέματα ασφάλειας επικοινωνιών της οργάνωσης Citizen Lab, που ασχολείται με ζητήματα ψηφιακών δικαιωμάτων. Αυτό που συνέβη στη συνέχεια, θα ήταν ένα κρίσιμο σημείο μιας ιστορίας που με αδιόρατο τρόπο αναδιαμορφώνει την Μέση Ανατολή.
Με βάση την έρευνα του Citizen Lab, το λινκ οδηγούσε σε ένα spyware κατασκευασμένο από την ισραηλινή εταιρεία τεχνολογίας NSO Group. Σύμφωνα με το Citizen Lab, η ύπαρξη του spyware σηματοδοτεί την συνεχιζόμενη αδιαφορία τέτοιων εταιρειών για ζητήματα ανθρωπίνων δικαιωμάτων. Σύμφωνα με τον ισραηλινό νόμο, η NSO Group θα έπρεπε να έχει άδεια για να πουλάει τα προϊόντα της στα ΗΑΕ. «Η συστηματική καταπάτηση των ανθρωπίνων δικαιωμάτων από τα ΗΑΕ» γράφει το Citizen Lab «δεν πρέπει να είχε την ίδια βαρύτητα με τα άλλα κίνητρα των αρχών που αδειοδότησαν την εξαγωγή».
Η NSO Group και το spyware Pegasus έχουν από τότε συνδεθεί με την παρακολούθηση πολιτικών και δημοσιογράφων στα ΗΑΕ και τον περασμένο Μάρτιο ο ειδικός ασφαλείας Gavin Becker ισχυρίστηκε ότι το spyware είχε χρησιμοποιηθεί για την παρακολούθηση του Jeff Bezos της Amazon. Το Pegasus φαίνεται να έπαιξε επίσης ρόλο στην δολοφονία του σαουδάραβα δημοσιογράφου Jamal Khashoggi. Η NSO Group αρνήθηκε πάντως ότι προγράμματά της έχουν χρησιμοποιηθεί στην κατασκοπία σε βάρος του Khashoggi ή του Bezos.
Σε μία δήλωση, ένας εκπρόσωπος τύπου της NSO Group είπε ότι η εταιρεία συμμορφώνεται «με όλους τους σχετικούς νόμους και κανονισμούς» κι ότι έχει καθιερώσει μια επιτροπή επιχειρηματικής ηθικής για να εξασφαλίσει ότι οι τεχνολογίες της χρησιμοποιούνται υπεύθυνα. «Δεν ανεχόμαστε κακή χρήση των προϊόντων μας και σε τακτική βάση ελέγχουμε και αναθεωρούμε τα συμβόλαιά μας για να εξασφαλίσουμε ότι δεν χρησιμοποιούνται σε οτιδήποτε άλλο πέρα από την αποτροπή ή την διερεύνηση της τρομοκρατίας και του εγκλήματος».
Αλλά η ισραηλινή βιομηχανία της cyber-κατασκοπίας πάει πολύ πιο πέρα από ένα spyware. Τον περασμένο Οκτώβριο, μια έρευνα της ισραηλινής εφημερίδας Haaretz αποκάλυψε πολλές ισραηλινές εταιρείες που πουλάνε επιθετικά κι αμυντικά προγράμματα cyber-κατασκοπίας κι επιτήρησης σε χώρες σε όλο τον πλανήτη, πολλές από τις οποίες εφαρμόζουν εξαιρετικά αμφιλεγόμενες μεθόδους στα ζητήματα των ανθρωπίνων δικαιωμάτων. (…)
Σύμφωνα με το website Intelligence Online, η εταιρεία AGT International - με έδρα στην Ελβετία και ιδιοκτήτη τον ισραηλινό επιχειρηματία Mati Kochavi - υπέγραψε ένα συμβόλαιο το 2008 με τα ΗΑΕ αξίας πάνω από 800 εκατομμύρια δολάρια για ένα ευρέως φάσματος σύστημα επιτήρησης κι ασφάλειας για την προστασία των εγκαταστάσεων πετρελαίου και φυσικού αερίου. Πιο πρόσφατα η ίδια εταιρεία βρέθηκε εμπλεκόμενη, μέσω ενός ελβετικού μεσολαβητή, σε μια μυστική συνεργασία για την ασφάλεια με τα ΗΑΕ, με αντικείμενο ένα πολιτικό δίκτυο επιτήρησης στο Αμπού Ντάμπι με τίτλο «Falcon Eye». Σύμφωνα με κάποιες πηγές, το σύστημα αυτό εγγυάται ότι «κάθε άτομο παρακολουθείται από την στιγμή που βγαίνει από την πόρτα του μέχρι την στιγμή που επιστρέφει».
Μια άλλη ισραηλινή επιχείρηση, η IntuView, δημιούργησε ένα ηλεκτρονικό πρόγραμμα για την Σαουδική Αραβία το 2015 με στόχο τον εντοπισμό τζιχαντιστών στα social media. Το πρόγραμμα είχε την δυνατότητα να επεξεργάζεται κάθε μέρα 4 εκατομμύρια posts στο Facebook και το Twitter, κι αργότερα προστέθηκε η δυνατότητα να παρακολουθεί τις τάσεις της κοινής γνώμης σε σχέση με την βασιλική οικογένεια. Σύμφωνα με την έρευνα της Haaretz, η Verint Systems, μια εταιρεία αναλύσεων με τους μισούς σχεδόν υπαλλήλους της να βρίσκονται στο Ισραήλ, πούλησε ένα παρόμοιο σύστημα στο Μπαχρέιν.
Ο Neve Gordon, καθηγητής διεθνούς διακαίου στο αγγλικό πανεπιστήμιο Queen Mary, πιστεύει ότι αυτές οι εξαγωγές έχουν σημαντική επίδραση στις δυναμικές της ισχύος στην περιοχή. «Καθεστώτα όπως η Σαουδική Αραβία και άλλα κράτη του Κόλπου αισθάνονται σήμερα πιο άνετα με το Ισραήλ παρά με τις άλλες αραβικές χώρες στην περιοχή. Μπορεί να μην το βλέπουμε σε επίσημο πολιτικό επίπεδο, αλλά ισχύει σίγουρα στο πεδίο της στρατιωτικής βιομηχανίας και των ιδιωτικών εταιρειών ασφάλειας. Βλέπουμε τις σχέσεις ανάμεσα σε αυτές τις χώρες να μορφοποιούνται μέσω της αγοράς και πώλησης προϊόντων σχετικά με την επιτήρηση και την ασφάλεια. Θα μπορούσαμε ακόμη να πούμε πώς η αναδιάταξη της Μέσης Ανατολής συμβαίνει μέσω αυτής της βιομηχανίας».
πώς το Ισραήλ βρέθηκε στην cyber πρωτοπορία
Το Ισραήλ παίρνει την κυβερνοασφάλεια πολύ στα σοβαρά. Η χώρα βρίσκεται στη δεύτερη θέση παγκοσμίως στα συμβόλαια κυβερνοασφάλειας, πίσω μόνο από τις ΗΠΑ. Το 2018, το συνολικό ποσό των επενδύσεων για τις ισραηλινές εταιρείες κυβερνοασφάλειας σημείωσε ετήσιο ρυθμό αύξησης 22%, φτάνοντας τα 1,03 δις δολάρια. Το προηγούμενο έτος, η κυβέρνηση ανακοίνωσε ότι θα επενδύσει 25 εκατομμύρια δολάρια στην βιομηχανία και θα ξεκινήσει ένα τριετές πρόγραμμα επενδύσεων πιλοτικών εφαρμογών σε εταιρείες που δουλεύουν πάνω σε «υψηλού ρίσκου» έρευνα κι ανάπτυξη. Στο πεδίο που συναντιούνται η κυβερνοασφάλεια, η επιτήρηση και η ασφάλεια, το Ισραήλ είναι σημείο αναφοράς. (…)
Το Ισραήλ είναι η χώρα στην οποία στήθηκαν μερικές από τις πρώτες εταιρείες προγραμμάτων firewall, όπως η πολυεθνική εταιρεία ψηφιακής ασφάλειας Check Point. Στο ίδιο έδαφος είναι που αναπτύχθηκαν και οι επιθετικές cyber δυνατότητες του Ισραήλ. Το 2010 αποκαλύφθηκε ένας ισχυρός ιός στον οποίο αποδόθηκαν επιθέσεις σε πέντε βιομηχανικές εγκαταστάσεις του Ιράν μες σε διάστημα 10 μηνών. Οι στόχοι περιελάμβαναν τις εγκαταστάσεις εμπλουτισμού ουρανίου στη Natanz κι όλοι οι ερευνητές έχουν καταλήξει να πιστεύουν ότι ο ιός, με το όνομα stuxnet, ήταν το αποτέλεσμα κοινής προσπάθειας ΗΠΑ και Ισραήλ.
Τα ζητήματα γίνονται αρκετά περίπλοκα εάν ληφθούν υπόψη οι σχέσεις μεταξύ της ισραηλινής βιομηχανίας κυβερνοασφάλειας και του ισραηλινού στρατού. Ένα από τα πολλά χαρακτηριστικά που οι περισσότερες εταιρείες έχουν κοινό, από την Check Point μέχρι την NSO Group, είναι ένας ισχυρός δεσμός μεταξύ των ιδρυτών τους και των IDF [o ισραηλινός στρατός]. (…) Ένας κλάδος των IDF συγκεκριμένα έχει ιδιαίτερους δεσμούς με την ισραηλινή cyber βιομηχανία: η μονάδα 8200, υπεύθυνη για την κατασκοπία και την ασφάλεια [η 8200 είναι η μεγαλύτερη μονάδα του ισραηλινού στρατού και καλύπτει όλο το φάσμα δράσης των μυστικών υπηρεσιών· το κοντινότερό της είναι η αμερικανική NSA] στην οποία έχουν θητεύσει οι περισσότεροι ιδρυτές των εταιρειών κυβερνοασφάλειας κι επιτήρησης. Ο Gordon εξηγεί ότι πολλά πρότζεκτ που ξεκινούν εντός του στρατού, αποδεσμεύονται προκειμένου να αναπτυχθούν από τον ιδιωτικό τομέα και στη συνέχεια είναι συνηθισμένο να προσφέρονται πίσω στον στρατό. «Όταν ο στρατός δώσει την έγκρισή του, τότε το πρότζεκτ μπαίνει σε αυτό που θα αποκαλούσα εργαστήριο» εξηγεί.
Το «εργαστήριο», δηλαδή το πεδίο δοκιμών για την ασφάλεια και την επιτήρηση είναι, σύμφωνα με τον Gordon, τα πεδία μάχης όπου ο ισραηλινός στρατός δραστηριοποιείται, των κατεχόμενων παλαιστινιακών περιοχών περιλαμβανομένων. Πρόκειται για μια διαπίστωση που έχει γίνει κι από άλλους ερευνητές, όπως η Leila Stockmarr, η οποία σε μια έρευνά της το 2016 υποστήριξε ότι κρίσιμο σημείο των εξελιγμένων στρατιωτικών και αστυνομικών δυνατοτήτων του Ισραήλ είναι το πώς «νέες τεχνολογίες αναπτύσσονται και δοκιμάζονται σε ολοκληρωτικές καταστάσεις ελέγχου ενός πληθυσμού, όπως στη Λωρίδα της Γάζα».
Στο μοντέλο αυτό, ο ιδιωτικός τομέας ασφάλειας κι επιτήρησης αντιμετωπίζεται σαν φυτώριο για τον στρατό κι ανάποδα. Ο στρατός μπορεί να δοκιμάζει τα νέα προϊόντα για τις δικές του ανάγκες σε περιοχές όπως η Δυτική Όχθη, η Λωρίδα της Γάζα και η ανατολική Ιερουσαλήμ. Και μέσω συμβολαίων με τον στρατό, οι εταιρείες που αναπτύσσουν προγράμματα κυβερνοασφάλειας ή επιτήρησης, μπορούν να βελτιστοποιούν τα προϊόντα τους μέσω της εμπειρίας στο πεδίο, πριν βγουν στις αγορές του εξωτερικού. (…)
ένα κράτος αρχικατάσκοπος
Κι αυτό μας φέρνει ξανά στην NSO Group και τον Pegasus. Μια έρευνα του προηγούμενου έτους του Citizen Lab βρήκε ενδείξεις μόλυνσης από τον ιό σε 45 χώρες, περιλαμβανομένων των ΗΑΕ, της Σαουδικής Αραβίας, του Μπαχρέιν, του Λιβάνου και των Παλαιστινιακών Περιοχών. Ακολούθησε μια δεύτερη έρευνα, η οποία κατέληγε στο συμπέρασμα ότι ο Omar Abdulaziz, ένας σαουδάραβας ακτιβιστής και μόνιμος κάτοικος Καναδά, είχε μολυνθεί από το spyware Pegasus.
Η έρευνα του Citizen Lab δημοσιεύτηκε μία μόλις μέρα πριν δολοφονηθεί ο Jamal Khashoggi. O Abdulaziz, φίλος και συνεργάτης του Khasoggi, είχε σκοπό να υποβάλλει μήνυση με τον ισχυρισμό ότι οι επικοινωνίες μεταξύ του ιδίου και του Khasoggi ήταν υπό παρακολούθηση από τους σαουδάραβες με τη χρήση λογισμικού της NSO Group. Η εταιρεία αρνήθηκε κάθε ανάμειξη, με τον συνιδρυτή της Shalev Hulio να δηλώνει στην ισραηλινή εφημερίδα Yedioth Ahronoth ότι ο Khasoggi δεν είχε βρεθεί στο στόχαστρο «από κανένα προϊόν ή τεχνολογία της NSO». Τον ίδια στιγμή όμως, η Washington Post, επικαλούμενη δύο κορυφαία στελέχη των αμερικανικών μυστικών υπηρεσιών, ανέφερε ότι η Σαουδική Αραβία είχε όντως προμηθευτεί λογισμικό από την NSO, μέσω μιας λουξεμβουργιανής εταιρείες με το όνομα Q Cyber Technologies.
Καθώς η cyber ασφάλεια εξελίσσεται σε τεράστιο επιχειρηματικό πεδίο και οι περιφερειακές δυναμικές αναδιαμορφώνονται με εντατικό τρόπο, το νέο μέτωπο της cyber κατασκοπίας αναπτύσσεται ταυτόχρονα και σαν μεγάλο εξαγωγικό προϊόν του Ισραήλ. Καθώς οι δεσμοί του Ισραήλ με τα βασίλεια του Κόλπου δεν είναι πλέον ιδιαίτερα κρυφοί, το πώς θα διαχειριστεί τις δοσοληψίες του ανεπτυγμένου ιδιωτικού τομέα κυβερνοασφάλειας, μπορεί να αποδειχτεί ένα ζήτημα με καθοριστικής σημασία για την μελλοντική πολιτική κατάσταση στη Μέση Ανατολή.
Αυτό το σαββατοκύριακο [αρχές Ιουνίου 2019] η βία στην Γάζα κλιμακώθηκε σε επίπεδα που είχαν να φανούν από το 2014, με 25 παλαιστίνιους και τέσσερις ισραηλινούς νεκρούς. (…) Αλλά για τους ειδικούς του κυβερνοπολέμου, ένα συγκεκριμένο γεγονός είχε ιδιαίτερη σημασία: οι ισραηλινές δυνάμεις ισχυρίστηκαν ότι βομβάρδισαν κι εν μέρει κατέστρεψαν ένα κτήριο στη Γάζα επειδή υποτίθεται ότι ήταν η βάση μιας δραστήριας ομάδας χάκερς της Χαμάς.
Η επίθεση φαίνεται να είναι το πρώτο πραγματικό παράδειγμα μιας φυσικής επίθεσης ως απάντηση σε ψηφιακές επιθετικές ενέργειες - μία ακόμη εξέλιξη του επονομαζόμενου «υβριδικού πολέμου». Είναι μία καθοριστική στιγμή, για την οποία όμως οι αναλυτές προειδοποιούν ότι πρέπει να εξεταστεί στα πλαίσια του πολέμου στην Παλαιστίνη, παρά σαν μια παγκόσμια πρώτη και γενική προειδοποίηση για το μέλλον.
Τι συνέβη;
Είναι μια πολύ καλή ερώτηση, η οποία όμως δεν έχει βρει ακόμη ξεκάθαρες απαντήσεις. Ο ισραηλινός στρατός, με ένα tweet της Κυριακής, δήλωσε ότι «αποτρέψαμε μια επιχειρούμενη ψηφιακή επίθεση της Χαμάς εναντίον ισραηλινών στόχων. Ως συνέχεια της επιτυχημένης ψηφιακής άμυνας μας, στοχεύσαμε ένα κτήριο όπου δραστηριοποιούνταν οι cyber πράκτορες της Χαμάς. Το HamasCyberHQ.exe διαγράφηκε». Αλλά οι IDF δεν έχουν δώσει καμία λεπτομέρεια σχετικά με τη φύση της υποτιθέμενης κυβερνοεπίθεσης, κι είναι θολό από τις τρέχουσες ανακοινώσεις γιατί το Ισραήλ επέλεξε να προχωρήσει στο χτύπημα, ενώ την ίδια στιγμή ισχυρίζεται ότι είχε ήδη αποτρέψει την επίθεση.
Οι διευθυνόμενες από κράτη κυβερνοεπιθέσεις κι ο συμβατικός πόλεμος βρίσκονται ήδη σε πορεία αργής αλλά σταθερής σύγκλισης εδώ και δύο δεκαετίες, και οι ερευνητές τόσο της ασφάλειας των πληροφοριών όσο και του πολέμου υποστηρίζουν ότι είναι ζήτημα χρόνου μέχρι κάποιο κράτος να εξαπολύσει μία κανονική επίθεση εναντίον εχθρικών χάκερς. «Όταν συμμετείχα στο πρώτο Cyber Command, τον Απρίλιο του 1999, συζητούσαμε ότι κάτι τέτοιο θα ήταν εξαιρετικά σοβαρό σε περίπτωση που θα έπρεπε να συμβεί» λέει ο Jason Healey, πρώην στέλεχος της διοίκησης George W. Bush και τωρινός ερευνητής για ζητήματα cyber συγκρούσεων στο πανεπιστήμιο Columbia. «Δεν θα έλεγα πως είχαμε σχέδια, αλλά το σκεφτόμασταν διεξοδικά». Οι ΗΠΑ έχουν επίσημα διακηρύξει από το 2011 το δικαίωμά τους να απαντήσουν με στρατιωτικά μέσα σε περίπτωση που δεχτούν κυβερνοεπίθεση.
Έχει συμβεί άλλοτε κάτι αντίστοιχο;
Βασικά όχι, αλλά με κάποιες επιφυλάξεις. Ο ρόλος των καταστρεπτικών κυβερνοεπιθέσεων σε έναν ολοκληρωτικό πόλεμο έχει επεκταθεί τα τελευταία χρόνια. Χάκερς υποστηριζόμενοι από τη Ρωσία έχουν προκαλέσει σαμποτάζ σε κρίσιμες υποδομές κατά τη διάρκεια πολέμων, όπως στη Γεωργία και περισσότερο στην Ουκρανία. Ένα πιο σχετικό περιστατικό είναι μία αμερικανική αεροπορική επίθεση το 2015 με στόχο έναν χάκερ του ισλαμικού κράτους, τον Junaid Hussain. Αλλά εκείνη η επίθεση σχεδιαζόταν επί μήνες, σε αντίθεση με την ισραηλινή επίθεση που συνέβη σε άμεσο, πραγματικό χρόνο. Και ο Hussain είχε μπει στο στόχαστρο όχι απλά σαν χάκερ, αλλά σαν πρόσωπο κλειδί των δικτύων στρατολόγησης του isis.
Ποιες επιπλοκές προκύπτουν από το συγκεκριμένο συμβάν;
Υπάρχουν προς το παρόν δύο προσεγγίσεις σχετικά με την ερμηνεία της επίθεσης των IDF. Κάποιοι την θεωρούν σαν σημείο καμπής στην εξέλιξη του υβριδικού πολέμου, η οποία θέτει εν δυνάμει ένα επικίνδυνο προηγούμενο, καθιστώντας τους χάκερς, έστω αυτούς που ασκούνται σε επιθετικές ενέργειες, νόμιμο στόχο φυσικών αντιποίνων.
«Οι χάκερς είναι άοπλοι» λέει ο Jake Williams, ένα πρώην μέλος της ελίτ ομάδας χάκερς Tailored Access Operations της NSA [National Security Agency: η αμερικανική εθνική υπηρεσία ασφαλείας]. «Δεν είναι σε θέση να υπερασπιστούν τους εαυτούς τους. Φυσικά σε μάχες, είναι συνηθισμένο να αποτελούν στόχο αεροπορικών βομβαρδισμών ακόμη και μαχητές που δεν μπορούν να αμυνθούν. Νομίζω όμως ότι η κρίσιμη διαφορά είναι ότι οι μαχητές αυτοί μπορούν να προκαλέσουν απώλειες ζωών κι αποτελούν ξεκάθαρη απειλή, σε αντίθεση με τους χάκερς που δεν συμβαίνει κάτι τέτοιο. Αυτοί είναι υποστηρικτικό προσωπικό των μετόπισθεν. Εάν ο isis χτυπήσει τα στρατεύματα μας που είναι σταθμευμένα στο Ιράκ, ο κόσμος θα καταλάβει ότι βρίσκονταν ξεκάθαρα στην γραμμή του πυρός. Αλλά εάν ο isis χτυπήσει στρατιώτες που περιμένουν στην ουρά να πληρωθούν στο Fort Gordon, πίσω στις ΗΠΑ, αυτοί είναι λιγότερο νόμιμος στόχος, έστω κι αν πρόκειται για μάχιμους στρατιώτες».
Ο Williams σημειώνει ότι οι χάκερς έχουν εν δυνάμει την ικανότητα να προκαλέσουν κακό στον πραγματικό κόσμο, μέσω του χακαρίσματος κρίσιμων υποδομών. Αλλά προειδοποιεί ότι επειδή απλώς οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε κάποιο σύστημα ή κι αν ακόμη εμφανίζονται να οργανώνουν μια επίθεση, αυτό δεν σημαίνει απαραίτητα ότι η επίθεση θα συμβεί. Και μπορεί απλά να παραβιάζουν κάποιο σύστημα για λόγους παρακολούθησης ή συγκέντρωσης πληροφοριών.
Από την άλλη, ερευνητές του πολέμου έχουν μια διαφορετική οπτική και σημειώνουν ότι αυτό το συγκεκριμένο περιστατικό συνέβη μέσα στα πλαίσια μια μεγαλύτερης κλίμακας επίθεσης, που δεν είχε σε τίποτε να κάνει με το τι συμβαίνει στον κυβερνοχώρο.
«Το γεγονός ότι οι IDF έκαναν αυτό το ανόητο αστείο σχετικά με το ‘Cyber HQ’ είναι σίγουρα το πιο αξιοσημείωτο, επειδή δείχνει ότι μπορούν να κάνουν άνοστα αστεία σκοτώνοντας κόσμο» λέει ο Thomas Rid, καθηγητής στρατηγικών σπουδών στο πανεπιστήμιο Johns Hopkins. «Αλλά εδώ δεν έχουμε να κάνουμε με κυβερνοπόλεμο κι αυτό που συνέβη δεν είχε τίποτε να κάνει με cyber-αποτροπή. Φαίνεται ότι το κτήριο χρησιμοποιούνταν από τις υπηρεσίες κατασκοπίας της Χαμάς, έτσι ήταν ένας νόμιμος στόχος για το Ισραήλ».
Δημιουργείται κάποιου είδους προηγούμενο;
Ασχέτως των απόψεων που έχουν για τους βομβαρδισμούς στη Γάζα, πολλοί αναλυτές συμφωνούν ότι τα περιστατικά φυσικών, βίαιων αντιποίνων εναντίον χάκερς είναι πλέον αναπόφευκτα, καθώς ο μοντέρνος πόλεμος συνεχίζει να εξελίσσεται . Αλλά οι ενέργειες των IDF δεν φαίνεται να θέτουν ένα ισχυρό προηγούμενο, ιδίως για χώρες που δεν βρίσκονται ενεργά σε πόλεμο.
«Το πιο σημαντικό σε αυτή την υπόθεση είναι ότι υπήρχε ήδη μια ένοπλη σύγκρουση σε εξέλιξη» λέει ο Lukasz Olejnik, ένας ανεξάρτητος σύμβουλος σε θέματα κυβερνοασφάλειας που συνεργάζεται με το πανεπιστήμιο της Οξφόρδης. «Είναι ένα πρωτοφανές περιστατικό που θα αποδειχτεί μεγάλης σημασίας στην ιστορία των cyber συγκρούσεων. Αλλά δεν είναι το ξεπέρασμα του ορίου. Το γεγονός ότι μαχητές μπορούν να γίνουν στόχος, δεν είναι ακριβώς έκπληξη. Και καθώς όλο και περισσότερα κράτη αντιμετωπίζουν τον κυβερνοχώρο σαν πεδίο πολέμου, θα φτάναμε σε αυτό το σημείο αργά ή γρήγορα».
Παρόλα αυτά, κρατικά οργανωμένες κυβερνοεπιθέσεις συμβαίνουν διαρκώς, χωρίς να μπαίνουν και πύραυλοι στο παιχνίδι. Η Ρωσία τις έχει κάνει στην Ουκρανία κι αλλού. Το Ισραήλ και οι ΗΠΑ είχαν αναπτύξει το καταστρεπτικό malware stuxnet για να σαμποτάρουν το ιρανικό πυρηνικό πρόγραμμα. Και η Κίνα εμπλέκεται σε μακρές εκστρατείες κατασκοπίας με στόχο την κλοπή πνευματικής ιδιοκτησίας. Μέχρι τώρα, κράτη που δεν είναι σε πόλεμο αντιμετωπίζουν τέτοιου είδους ενέργειες μέσω διπλωματίας, κυρώσεων και καταγγελιών, χωρίς να οξύνουν τις αντιθέσεις μέχρι του σημείου κανονικών στρατιωτικών ενεργειών.
Οι αναλυτές σημειώνουν επίσης ότι είναι πιθανόν η γραμμή, μετά την οποία οι χάκερς αποτελούν στόχο φυσικών επιθέσεων, να έχει ξεπεραστεί εδώ και καιρό από κάποιο κράτος που είχε λιγότερη διάθεση να περηφανευτεί για αυτό. «Εάν μπορούσαμε να εξετάσουμε όλη την ιστορία, θα καταλήγαμε ότι η επίθεση του Ισραήλ ήταν πράγματι η πρώτη;» ρωτάει ο Healey σχετικά με το χτύπημα των IDF στη Χαμάς. «Πιθανόν θα ανακαλύπταμε ότι οι ΗΠΑ ή κάποια άλλη χώρα έχει ήδη πραγματοποιήσει κάποια φυσική επίθεση, αλλά σίγουρα αυτή ήταν η πρώτη φορά που μια τέτοια επίθεση διαφημίστηκε. Αυτό που καταλήγουμε είναι ότι όταν είσαι σε επίθεση εναντίον μιας άλλης χώρας, όλο και περισσότεροι στόχοι θα καταλήγουν να θεωρούνται νόμιμοι. Όταν είσαι σε πόλεμο, είσαι σε πόλεμο».