ΔΙΕΘΝΗ

Ισραήλ: Όταν τα κυβερνο-όπλα περνούν στα χέρια ιδιωτών

από Επιμέλεια: Μαρία Ψυλλάκη - Δημοσίευση 5 Σεπτεμβρίου 2018, 21:49 / Ανανεώθηκε 5 Σεπτεμβρίου 2018, 21:49
Ισραήλ: Όταν τα κυβερνο-όπλα περνούν στα χέρια ιδιωτών
Facebook Twitter Whatsapp

Τι συμβαίνει όταν οι ιδιωτικές εταιρίες διαθέτουν κυβερνο-όπλα εξίσου ισχυρά με αυτά των κυβερνήσεων;

Το πρώτο μήνυμα εμφανίζεται στο κινητό του Αχμέντ Μανσούρ στις 9:38 ενός αποπνικτικού αυγουστιάτικου πρωινού του 2016. «Νέα μυστικά για βασανιστήρια πολιτών των Αραβικών Εμιράτων σε κρατικές φυλακές», γράφει, κάπως απόκρυφα, στα αραβικά. Ένας σύνδεσμος ακολουθεί το κείμενο του μηνύματος. Κάτι σχετικά με τον αριθμό και το μήνυμα, και ένα παρόμοιο που λαμβάνει την επόμενη μέρα, φαίνεται περίεργο στον Μανσούρ, τον γνωστό ακτιβιστή ανθρώπινων δικαιωμάτων στα Ηνωμένα Αραβικά Εμιράτα, που τον αποτρέπει να ανοίξει τα μηνύματα.

Αντ’ αυτού, ο Μανσούρ προωθεί τα μηνύματα στο Εργαστήριο Πολιτών (Citizen Lab), ένα ερευνητικό ινστιτούτο με έδρα το Πανεπιστήμιο του Τορόντο και ειδίκευση στα ανθρώπινα δικαιώματα και την ασφάλεια στον κυβερνοχώρο. Ερευνώντας τα ίχνη των μηνυμάτων, οι ερευνητές ανακαλύπτουν ότι οι σύνδεσμοι είναι μέρος ενός εκλεπτυσμένου λογισμικού κατασκοπείας φτιαγμένου ειδικά για να στοχοποιήσει τον Μανσούρ. Αν είχε πατήσει πάνω στους συνδέσμους, το πρόγραμμα θα έκανε το κινητό του ένα «ψηφιακό κατάσκοπο στην τσέπη του», γράφει η αναφορά του εργαστηρίου, που θα εντόπιζε τις κινήσεις του, θα παρακολουθούσε τα μηνύματά του, και θα έλεγχε την κάμερα και το μικρόφωνό του.

Η μεγάλη αποκάλυψη της αναφοράς δεν είναι τόσο η ίδια η τεχνολογία. Οι μυστικές υπηρεσίες ανεπτυγμένων χωρών αναπτύσσουν και χρησιμοποιούν λογισμικό κατασκοπείας σε όλο τον κόσμο. Το πρωτοφανές είναι ότι το εργαστήριο συνέδεσε το πρόγραμμα με μια ιδιωτική εταιρία, τη μυστηριώδη ισραηλινή NSO Group. Με κάποιο τρόπο, η σχετικά μικρή αυτή εταιρία, κατάφερε να βρει μια αδυναμία στα iPhone, που θεωρούνται από τις πιο ασφαλείς συσκευές κινητής τηλεφωνίας στον κόσμο, και ανέπτυξε ένα πρόγραμμα για την εκμετάλλευσή της, μια διαδικασία που απαιτεί τεράστιο κόστος και πολύ χρόνο. «Δεν γνωρίζουμε άλλες περιπτώσεις όπου ένα κενό ασφαλείας του iPhone εκμεταλλεύεται απομακρυσμένα ως μέρος μιας στοχευμένης επιθετικής καμπάνιας» γράφουν οι ερευνητές του εργαστηρίου στην αναφορά.

Το Ισραήλ έχει ηγετική θέση στον κόσμο στην ιδιωτική κυβερνοτεχνολογία, με τουλάχιστον 300 εταιρίες να καλύπτουν τα πάντα, από την τραπεζική ασφάλεια μέχρι την προστασία κρίσιμων υποδομών. Και ενώ οι περισσότερες από τις εταιρίες αυτές στοχεύουν στην προστασία εταιριών από κυβερνοεπιθέσεις, κάποιες εκμεταλλεύονται την λεπτή γραμμή μεταξύ των αμυντικών και επιθετικών δυνατοτήτων του κυβερνοχώρου, και παρέχουν στους πελάτες τους πιο κακόβουλες υπηρεσίες. Στην περίπτωση του Μανσούρ, τα Ηνωμένα Αραβικά Εμιράτα φέρονται να χρησιμοποίησαν εργαλεία της NSO για να παρακολουθήσουν τον πιο διάσημο αντιφρονούντα της χώρας. Αξίζει να αναφερθεί ότι ο εν λόγω κύριος υπηρετεί αυτή τη στιγμή ποινή δέκα ετών για τη δημοσίευση «ψευδών πληροφοριών» στους λογαριασμούς του στα μέσα κοινωνικής δικτύωσης. «Οι εταιρίες αυτές εφαρμόζουν τεχνικές τόσο εκλεπτυσμένες όσο και οι μυστικές υπηρεσίες των ΗΠΑ, ίσως κάποτε και περισσότερο», γράφει η Σάσα Ρομανόσκι, ερευνήτρια πολιτικής της Rand Corp.

Η ιδιωτικοποίηση της επιθετικής αυτής δυνατότητας είναι ακόμα σε βρεφικό στάδιο. Εγείρει, όμως, μεγάλη ανησυχία για τον πολλαπλασιασμό κάποιων πολύ ισχυρών εργαλείων και την απώλεια του μονοπωλίου της χρήσης τους από τις κυβερνήσεις. Όταν οι κυβερνητικοί παράγοντες χρησιμοποιούν τα κυβερνο-όπλα, υπάρχει τουλάχιστον κάποια προοπτική ελέγχου και ανάληψης ευθυνών. Όταν, όμως, εμπλέκονται ιδιωτικές εταιρίες, τα πράγματα περιπλέκονται. Το Ισραήλ είναι ένα καλό παράδειγμα. Παράγει ένα σταθερό αριθμό άρτια εκπαιδευμένων χειριστών του κυβερνοχώρου, που διδάσκονται την τέχνη κατά την στρατιωτική τους θητεία σε μια από τις πιο επίλεκτες μυστικές υπηρεσίες της χώρας, με την Unit 8200 να ξεχωρίζει, και οι οποίοι στη συνέχεια εργάζονται στον ιδιωτικό τομέα. Ο Ναντάβ Ζαφρίρ, συνταξιοδοτημένος ταξίαρχος του στρατού και πρώην διοικητής της Unit 8200, δηλώνει ότι ακόμα και στρατιώτες που αφιερώνουν τις υπηρεσίες τους στην προστασία του Ισραήλ από κυβερνοεπιθέσεις, στο τέλος όλο και κάτι γνωρίζουν για το πώς να επιτεθούν στην αντίπαλη πλευρά. «Προκειμένου να περιοριστεί το κενό μεταξύ άμυνας και επίθεσης, πρέπει να μπεις στο μυαλό του επιτιθέμενου», λέει.

Η περίπτωση του Μανσούρ δεν είναι μεμονωμένη. 175 άτομα έχουν στοχοποιηθεί από το λογισμικό κατασκοπείας της NSO Group από το 2016, σύμφωνα με το Εργαστήριο Πολιτών, μεταξύ των οποίων προασπιστές των ανθρωπίνων δικαιωμάτων και αντιφρονούντες. Παρόμοια προϊόντα προσφέρουν και άλλες ισραηλινές εταιρίες. «Δεν γίνεται αλλιώς. Για να προστατεύσουμε το διαδίκτυο, πρέπει να χαρτογραφήσουμε τις αδυναμίες του», δηλώνει ο Νιμρόντ Κοζ-Ιόβσκι, βοηθός καθηγητή στο Πανεπιστήμιο του Τελ Αβίβ και δικηγόρος με ειδικότητα την κυβερνοπροστασία. «Προκύπτει από την βαθιά γνώση του Ισραήλ για αυτές τις αδυναμίες και επιθετικές μεθόδους. Γνωρίζουμε καλά τα χαρακτηριστικά των στόχων».

Ας πάρουμε για παράδειγμα τους πιο διάσημους από τους φερόμενους στόχους, όπως τις εγκαταστάσεις εμπλουτισμού ουρανίου του Ιράν στο Νατάνζ, κατά των οποίων λέγεται ότι επιτέθηκε η Unit 8200, σε συνεργασία με την αμερικάνικη NSA το 2009-2010. Φαίνεται πως κατάφεραν να εγκαταστήσουν ένα ίο με το όνομα Stuxnet στο σύστημα υπολογιστών των εγκαταστάσεων παρά την ύπαρξη κενού αέρος, που σημαίνει ότι ο χώρος ήταν υλικά αποσυνδεδεμένος από το ευρύτερο διαδίκτυο. Ο ιός στοχοποίησε το λειτουργικό σύστημα των φυγοκεντρωτών ουρανίου του Νατάνζ, με αποτέλεσμα να αυξήσουν υπερβολικά ταχύτητα και να σπάσουν. Προφανώς είχαν διεισδύσει και στο σύστημα ελέγχου, έτσι αρχικά η ζημιά πέρασε απαρατήρητη από τους Ιρανούς.

Μάλλον δεν αποτελεί σύμπτωση το γεγονός ότι πολλές ισραηλινές εταιρίες κυβερνοπροστασίας δημιουργούν προϊόντα που στοχεύουν στην πρόληψη επιθέσεων τύπου Stuxnet στις κρίσιμες υποδομές. Ανάμεσα στις εταιρίες αυτές είναι και η Aperio Systems, που διευθύνεται από έναν πρώην αξιωματικό μυστικών υπηρεσιών με το όνομα Λιράν Τάνκμαν. Μάλιστα, η Aperio, διαθέτει ένα προϊόν το οποίο εντοπίζει την παραποίηση δεδομένων, μια «μηχανή αλήθειας», όπως το θέτει ο Τάνκμαν, για την ανάγνωση κινήσεων στα βιομηχανικά εργοστάσια.

Το όνομα του Stuxnet αναφέρεται συχνά από ειδικούς στο χώρο, και υπάρχει λόγος. Πρόκειται για μια ιδιαίτερα επιτυχημένη κυβερνοεπίθεση σε βάρος ενός κρατικού παράγοντα που προκάλεσε πραγματική υλική καταστροφή. Και ο ιός που αποτέλεσε θεμέλιο λίθο μπορεί να είναι ήδη ξεπερασμένος. «Μια δεκαετία στην τεχνολογία ισοδυναμεί με μια αιωνιότητα», λέει ο Γκαμπριέλ Αβνέρ, σύμβουλος ψηφιακής ασφάλειας με έδρα το Ισραήλ. Σήμερα, η επιφάνεια των επιθέσεων επεκτείνεται, λέει ο Ζαφρίρ, ο πρώην διοικητής της Unit 8200 που τώρα διοικεί την Team8, που αποτελεί συνδυασμό εταιρίας επιχειρηματικού κεφαλαίου και εργαστηρίου ιδεών. Η ανάπτυξη που ανησυχεί κυρίως τον ίδιο και άλλους ειδικούς είναι ο πολλαπλασιασμός των πραγμάτων που έχουν πρόσβαση στο διαδίκτυο.

«Τα πάντα πλέον είναι υπολογιστές, το κινητό σου τηλέφωνο, το ψυγείο σου, ο φούρνος μικροκυμάτων, το αυτοκίνητό σου», λέει ο Mπρούς Σνάιερ, ειδικός σε θέματα κυβερνοχώρου στο πανεπιστήμιο του Harvard. Το πρόβλημα με το διαδίκτυο, που μπήκε στη ζωή μας τις δεκαετίες του ’70 και του ’80, είναι ότι κανείς δεν ανησυχούσε για θέματα ασφαλείας όταν σχεδιάστηκε. Τώρα, λοιπόν, όλοι προσπαθούν να συμβαδίσουν με αυτό, καλύπτοντας τρύπες τόσο σε συστήματα πληροφοριών, στα λογισμικά δηλαδή, όσο και σε λειτουργικά συστήματα, σαν αυτά που χρησιμοποιούν τα υλικά βιομηχανικά εργοστάσια, τα οποία είναι ξεπερασμένα, κακογραμμένα, ή απλά επισφαλή. «Οι επιθέσεις γίνονται συνεχώς ταχύτερες, ευκολότερες και καλύτερες», προσθέτει ο Σνάιερ, συγγραφέας βιβλίου για την ασφάλεια σε ένα υπερσυνδεδεμένο κόσμο.

Αυτό σημαίνει ότι είμαστε καταδικασμένοι;

Η σύντομη απάντηση είναι όχι, μάλλον όχι δηλαδή. Μέχρι σήμερα, πέραν του Stuxnet, οι πιο επιτυχημένες περιπτώσεις κυβερνοεπιθέσεων που γνωρίζουμε και έχουν προκαλέσει εκτεταμένες υλικές καταστροφές έχουν πραγματοποιηθεί στην Ουκρανία και την Εσθονία. Παρόλο που αυτές οι επιθέσεις, σε βάρος ενεργειακών δικτύων, χρηματοπιστωτικών θεσμών, και υπουργείων της κυβέρνησης, προκάλεσαν πραγματικές βλάβες, εντοπίστηκαν και επιδιορθώθηκαν σχετικά γρήγορα. Δεν έχει υλοποιηθεί κανένα από τα σενάρια καταστροφής για τα οποία προειδοποιούν οι ειδικοί και οι σχολιαστές, βλέπε κατάληψη ελέγχου πυρηνικών όπλων από χάκερ ή κατάρρευση της Wall Street από εμπορικό αεροσκάφος ή κακόβουλο λογισμικό.

Εν μέρει αυτό εξηγείται γιατί «οι κρατικοί χάκερ θα έχουν πάντα περισσότερα μέσα στη διάθεση τους», λέει ο Τάνκμαν. «Το θέμα είναι πόσο προηγείσαι των μη κρατικών χάκερ. Ένα «κυβερνοπυρηνικό όπλο» σήμερα θα είναι ξεπερασμένο σε ένα ή δύο χρόνια. Το ζήτημα είναι ο ρυθμός με τον οποίο εξελίσσεται η επίθεση και η άμυνα. Πάντα πρέπει να είμαστε ένα βήμα μπροστά».

Αν μέρος του κινδύνου προκύπτει από την ασαφή γραμμή που διαχωρίζει την κυβερνοάμυνα από την κυβερνοεπίθεση, ένα άλλο μέρος προκύπτει από τον ανύπαρκτο σχεδόν διαχωρισμό μεταξύ της ιδιωτικής και της κρατικής σφαίρας στο διαδίκτυο.

Τον Ιούλιο, για παράδειγμα, οι ισραηλινές αρχές ανακοίνωσαν πολλαπλές κυρώσεις εις βάρος πρώην υπαλλήλου της NSO Group, με τον ισχυρισμό ότι είχε κλέψει ευαίσθητους ιδιόκτητους κωδικούς όταν αποχώρησε από την εταιρία. Ο ανώνυμος υπάλληλος όμως κατηγορήθηκε και για απόπειρα υπονόμευσης της εθνικής ασφάλειας. Προφανώς προσπάθησε να πουλήσει τις πληροφορίες για 50 εκατομμύρια δολάρια σε κρυπτονόμισμα σε ξένους αγοραστές στο darknet, την τεράστια ενδοχώρα του διαδικτύου που δεν είναι προσβάσιμη από τις απλές μηχανές αναζήτησης.

Το συμβάν, που εντοπίστηκε σύντομα από την εταιρία, είναι μόνο μια περίπτωση ανάμεσα σε πολλές που δείχνει πόσο στενά συνδέονται οι ιδιωτικές και δημόσιες σφαίρες στον κυβερνοπόλεμο. Δυνατότητες που ήταν κάποτε αποκλειστικά κλάδος των κυβερνήσεων συχνά περνάνε σε ιδιωτικά και συχνά εγκληματικά χέρια.

Ο κωδικός του ιού Stuxnet είναι πλέον διαθέσιμος δημόσια. Το 2013, χάκερ πιθανόν ρωσικής καταγωγής έκλεψαν κυβερνο-όπλο της NSA που εκμεταλλευόταν αδύνατα σημεία των Microsoft Windows και το κοινοποίησαν στο διαδίκτυο. Το Μάιο του 2017, άλλοι χάκερ, πιθανόν από τη Βόρεια Κορέα, χρησιμοποίησαν το ίδιο εργαλείο προκειμένου να εξαπολύσουν παγκόσμια κυβερνοαπειλή με αντάλλαγμα λύτρα. Η επίθεση, με το όνομα WannaCry, λέγεται ότι χτύπησε 200000 υπολογιστές σε περισσότερες από 150 χώρες. Η Mandiant, ιδιωτική εταιρία κυβερνοπροστασίας στις ΗΠΑ, απέδειξε ότι χάκερ με δεσμούς με τον κινεζικό στρατό στοχοποιούσαν αμερικανικές εταιρίες και κυβερνητικές υπηρεσίες. Και το 2015, η Unit 8200 φέρεται να χάκαρε την Kaspersky Lab, εταιρία με ηγετική θέση στο λογισμικό ιοπροστασίας, οπότε ανακάλυψε ότι η ιδιωτική εταιρία λειτουργούσε ως μέσο κρυφής πρόσβασης των ρωσικών μυστικών υπηρεσιών στους πελάτες της, μεταξύ των οποίων και δύο ντουζίνες αμερικάνικες κυβερνητικές υπηρεσίες.

«Στον κόσμο του υλικού πολέμου, ήταν πάντα ξεκάθαρο τι είναι δημόσιο. Τανκς, Iron Dome (αμυντικά συστήματα με πυραύλους), F-16», λέει ο Ράμι Μπεν Εφρέμ, συνταξιοδοτημένος ισραηλινός ταξίαρχος και ιδρυτής της BlueOcean Technologies, μιας εταιρίας επιθετικής κυβερνοπροστασίας. «Στον κυβερνοχώρο, τα πράγματα είναι πιο περίπλοκα». Οι κρίσιμες υποδομές, όπως οι επιχειρήσεις κοινής ωφέλειας στον τομέα της ηλεκτρικής ενέργειας ή οι εγκαταστάσεις επεξεργασίας λυμάτων, μπορεί να είναι ιδιωτικές, όπως συμβαίνει συχνά στις ΗΠΑ, αλλά η κατάρρευση τους θα προκαλούσε ζημιά σε εθνικό επίπεδο. Τα μηνύματα κινητοποίησης για τους ισραηλινούς εφέδρους σε περιόδους πολέμου περνάνε από ιδιωτικά δίκτυα κινητής τηλεφωνίας. Και η εκτεταμένη διαδικτύωση, που έχει συνδέσει ονλάιν τόσα από τα καταναλωτικά μας προϊόντα, έχει δημιουργήσει και μεγάλες αδυναμίες.

«Αν θέλεις να ρίξεις ένα αεροπλάνο, αν θέλεις να καθηλώσεις την αεροπορία, δεν μπαίνεις από την μπροστινή πόρτα, από το πιλοτήριο», λέει ο Μπεν Εφρέμ, πρώην πιλότος της πολεμικής αεροπορίας. «Επιτίθεσαι στο αεροδρόμιο. Επιτίθεσαι στα λογιστικά συστήματα. Επιτίθεσαι στα iPad που έχουν οι πιλότοι στο σπίτι τους». Δεν υπάρχουν «ανεξάρτητες οντότητες πλέον, τα πάντα είναι μέρος ενός δικτύου», προσθέτει. Ως υφυπουργός άμυνας της Λιθουανίας, ο Εντβίνας Κέρζα είπε σε δημοσιογράφο του FP αναφορικά με τις ρωσικές δράσεις κατά άλλων πρώην σοβιετικών κρατών: «Οι επιθέσεις έρχονται από το εσωτερικό. Κλειστές τράπεζες, απρόσιτη κυβέρνηση, γενική αστάθεια. … ‘Μπορούμε να στήσουμε ένα σύνορο, λένε. Θα τους χτυπήσουμε από μέσα’.»

Το Ισραήλ, από τη μεριά του, καταπολεμά το πρόβλημα αυτό σε κρατικό επίπεδο, αφού συνδέει τη δημόσια και την ιδιωτική σφαίρα, κάποτε ακόμα και κυριολεκτικά. Στον κόμβο του κυβερνοχώρου της χώρας στη νότια πόλη Μπιρσίμπα εδρεύουν όχι μόνο οι νέες τεχνολογικές εγκαταστάσεις του στρατού αλλά και ένα εταιρικό πάρκο υψηλής τεχνολογίας, το πανεπιστήμιο Ben-Gurion του ερευνητικού κέντρου του Negev για τον κυβερνοχώρο, αλλά και η διεύθυνση του Εθνικού κυβερνοχώρου του Ισραήλ, που εργάζεται απευθείας με το γραφείο του πρωθυπουργού. “Υπάρχει μια -υλική- γέφυρα ανάμεσά τους” τονίζει ο Άβνερ, σύμβουλος ασφαλείας.

Σε ένα κόσμο όπου η ξακουστή εσωτερική υπηρεσία ασφαλείας του Ισραήλ, η Shin Bet, εγκανίασε πρόσφατα έναν ιδιωτικό επιχειρηματικό επιταχυντή, τέτοιες συνεργασίες μεταξύ κράτους και ιδιωτών μπορούν μόνο να πληθύνουν. Μάλιστα, θα πρέπει να πληθύνουν αν πρόκειται ποτέ να συμβαδίσουν με τις ραγδαίες εξελίξεις σε τομείς όπως η τεχνητή νοημοσύνη, η μηχανική μάθηση, και άλλες πρωτοποριακές ανακαλύψεις στην υπολογιστική δύναμη.

Ο κυβερνοπόλεμος δεν έχει  θολώσει τα όρια μόνο μεταξύ επίθεσης και άμυνας. Έχει περιπλέξει και το νόημα της κυριαρχικής ιδιοκτησίας όσον αφορά την τεχνολογική ανάπτυξη, το τι δηλαδή ακριβώς συνιστά μια ισραηλινή (ή αμερικανική ή κινεζική) εταιρία. Το διαδίκτυο έχει καταρρίψει τα σύνορα, και ο κυβερνοπόλεμος δεν αποτελεί εξαίρεση. Όπως το έθεσε ο Σναίερ του Χάρβαρντ, “τα κομμάτια συνθέτονται στο Χ μέρος, συναρμολογούνται στο Ψ μέρος, και το λογισμικό γράφεται σε όλο τον κόσμο από 125 διαφορετικούς κρατικούς υπαλλήλους”. Αυτή η ρευστότητα είναι κοινή συνήθεια, ειδικά στο Ισραήλ, όπου ξένες εταιρίες με μεγάλες τσέπες έχουν ιδρύσει εγκαταστάσεις έρευνας και ανάπτυξης και αγοράζουν τοπικές νεοφυείς επιχειρήσεις.

Αν και η διεθνής φύση της υπολογιστικής τεχνολογίας έχει αναμφίβολα πολλά πλεονεκτήματα, παράλληλα δυσχεραίνει τον εντοπισμό της προέλευσης μιας κυβερνοεπίθεσης. Η αδυναμία αυτή εύρεσης των ιθύνοντων το κάνει πιο δύσκολο για τις κυβερνήσεις να απαντήσουν, και η έλλειψη της απειλής για συνέπειες κάνει την αποτροπή δύσκολη, αν όχι απίθανη. “Αυτός είναι ο λόγος που τα κυβερνο-όπλα έχουν αναδείχνει τόσο αποτελεσματικά για κράτη όλων των μεγεθών. Είναι ένας τρόπος να προκαλέσουν αναταραχές ή να ασκήσουν δύναμη και επιρροή χωρίς να ξεκινήσουν την ανταλλαγή πυρών.” γράφει ο Ντέιβιντ Σάνγκερ σε ένα άρθρο του στους New york Times, προσαρμόσμένο από το βιβλίο του πάνω στο θέμα.

Μπορεί ο ιδιωτικός τομέας να είναι σε θέση να πληρώνει καλύτερα τους υπαλλήλους του, και να αντλεί ταλέντο και τεχνολογική υπεροχή από τις κρατικές υπηρεσίες, η κυβέρνηση όμως διατηρεί ακόμα το πλεονέκτημα του νόμου. Έτσι επιστρέφουμε στην NSO Group και τον Μανσούρ, τον αντιφρονούντα των Αραβικών Εμιράτων. Προκειμένου να εμπορευτεί νομίμως το επιθετικό κυβερνο-όπλο που χρησιμοποίησε για τον παρακολουθήσει, η NSO θα χρειαζόταν άδεια από την ισραηλινή ρυθμιστική αρχή  για εξαγωγές όπλων, που υπάγεται στο Υπουργείο Αμύνης. Τουλάχιστον έτσι, τα κυβερνο-όπλα υπάγονται σε κανονισμούς εξίσου αυστηρούς με αυτούς άλλων οπλικών συστημάτων που οι Ισραηλινοί πωλούν σε ξένες κυβερνήσεις. Και οι πελάτες είναι αποκλειστικά κυβερνήσεις.

“Η πώληση των όπλων αυτών σε πελάτες εκτός κυβερνήσεων, σε εταιρίες δηλαδή ή σε ολιγάρχες, είναι εντελώς παράνομη”, λέει ο Γιούβαλ Σάσον, ένας συνεργάτης με ειδικότητα τις εξαγωγές αμυντικού εξοπλισμού της Μειτάρ, μιας από τις ηγετικές νομικές εταιρίες του Ισραήλ. “Όπως και με τα drone ή τα τουφέκια, η ρυθμιστική αρχή εξετάζει τον τελικό χρήστη. Την ταυτότητα της κυβέρνησης και  το τι κάνει. Ο λόγος που αγοράζονται τα όπλα είναι καθοριστικός παράγοντας για την έκβαση της απόφασης. Στην περίπτωση ΗΑΕ και Μανσούρ, αξιωματούχοι στο γραφείο της αρχής συμβούλευσαν κατά της πώλησης ενός τέτοιου συστήματος στο αραβικό κράτος, σύμφωνα με καθημερινή ισραηλινή εφημερίδα. Το ρεπορτάζ αναφέρει ότι το κυβερνό-όπλο που οι αρχές τελικά ενέκριναν ήταν πιο αδύναμο από εκείνο που πρότεινε αρχικά η NSO, ενώ κάποιοι αξιωματούχοι του Υπουργείου Αμύνης ήταν κατά της συμφωνίας λόγω της πώλησης της τεχνολογίας αυτής σε μια αραβική χώρα. “Η χορήγηση αυτής της άδειας αποτελεί σκάνδαλο”, φέρεται να λέει ο ανώτατος αξιωματούχος του υπουργείου.

Από τη μεριά της, η NSO δηλώνει ότι συμμορφώνεται με όλους τους σχετικούς νόμους και ότι “δεν χειρίζεται το λογισμικό των πελατών της, μόνο το αναπτύσσει”. Μπορεί να πρόκειται για ένα ανειλικρινή διαχωρισμό, προσφέρει όμως ένα ακόμα παράδειγμα του μπερδέματος άμυνας και επίθεσης και ιδιωτικού και κρατικού τομέα. Τα ίδια ιδιωτικά εργαλεία του κυβερνοχώρου που χρησιμοποιήθηκαν κατά φερόμενων εχθρών του κράτους, όπως οι δημοσιογράφοι και οι αντιφρονούντες, μπορούν και χρησιμοποιούνται ήδη στον πόλεμο κατά των ναρκωτικών και των τρομοκρατών. Πράγματι, το 2016 το FBI προσέλαβε μια ιδιωτική ισραηλινή εταιρία, τη Cellebrite, για να χακάρει το iPhone ενός των τρομοκρατών που αναμείχθηκαν στην επίθεση του 2015 στο Σαν Μπερναρντίνο της Καλιφόρνιας με διαφορετικό εργαλείο του κυβερνοχώρου, αφότου η Apple αρνήθηκε. Η Cellebrite λέγεται πως εμπορεύεται τα προϊόντα της σε περισσότερες από 100 χώρες.

Κάποιοι κατηγορούν το Ισραήλ για πονηριά, η χώρα όμως δεν είναι μόνη της σε αυτό. Λίγοι άγιοι υπάρχουν στο διεθνές εμπόριο όπλων, ακόμα και ανάμεσα στις δημοκρατίες της Δύσης. Είναι προς όφελος των ισραηλινών εταιρίων να συμμορφώνονται με το νόμο, να αποφεύγουν τις καταχρήσεις και να προστατεύουν την τεχνολογία από λάθος χέρια. Όπως λέει ο Άβνερ, “Μπορούν να βγάλουν πολλά χρήματα, λειτουργώντας νόμιμα. Γιατί να κρύβονται στις σκιές;”

Το ζήτημα πάντως είναι ότι η NSO δεν δούλευε στις σκιές. Η ισραηλινή κυβέρνηση ενέκρινε την πώληση ενός εξελιγμένου κυβερνο-όπλου από μια ιδιωτική εταιρία σε μια αραβική κυβέρνηση με την οποία έχει συναλλαγές πληροφοριών και ασφαλείας. Η απόφαση αυτή συμβολίζει την δραματική αλλαγή της τεχνολογίας, του πολέμου και της πολιτικής μέσα σε λίγα μόλις χρόνια. Η κατασκοπεία, οι αποστολές για πληροφορίες και οι στρατιωτικές επιθέσεις μας είναι γνωστές από πάντα. Το ίδιο και η πώληση όπλων σε όλο τον κόσμο από ιδιωτικές εταιρίες, μεταξύ των οποίων τα τελευταία χρόνια και πολλά πρώην μέλη του ισραηλινού στρατού. Η διαφορά σήμερα είναι η έκταση και η ταχύτητα των νέων αυτών εργαλείων του κυβερνοχώρου καθώς και ο εύκολος πολλαπλασιασμός τους. Έχει ξεκινήσει ένας “αγώνας κυβερνο-όπλων ιστορικών αλλά μυστικών διαστάσεων”, σύμφωνα με τον Σάνγκερ, και ο αγώνας είναι παγκόσμιος. Το ενδεχόμενο αρνητικό της υπόθεσης είναι προφανές. Ένας αγώνας όπλων χωρίς κανόνες και νόρμες και με ασαφείς εμπροσθογραμμές. Δεν υπάρχει όμως γυρισμός.

“Πρέπει να είμαστε ταπεινοί. Μόλις που αρχίζουμε να καταλαβαίνουμε τι γίνεται”, λέει ο Μπεν Εφρέμ. “Πρόκειται όμως για μια πραγματική επανάσταση. Εκατό χρόνια πριν, οι δυνάμεις του αέρα δεν είχαν θέση στον πόλεμο. Σήμερα είναι ο κεντρικός άξονας οποιουδήποτε στρατού.”

“Ο κυβερνοχώρος έχει ακόμα μεγαλύτερη επίδραση. Σήμερα, ανοίγεις τα μάτια σου, και είσαι μέσα του”.

Πηγή: FP