Přestože má Česká republika platný a účinný zákon o kybernetické bezpečnosti a řadu koncepcí a strategií kybernetické bezpečnosti, terminologie týkající se problematiky války v kybernetickém prostoru není dostatečně rozvinutá a jednotná. Pojetí kybernetické obrany České republiky je odlišné od pojetí kybernetické obrany (Cyber Defence) NATO. Obsah a definice Cyber Defence NATO odpovídá spíše našemu pojetí kybernetické bezpečnosti. Zaměřuje se především na odolnost a bezpečnost informací, informačních systémů a infrastruktury NATO a na k tomu potřebné sdílení informací mezi členskými státy bez ofenzivních opatření.
Česká republika i její armáda dosáhly pokroku v kybernetické bezpečnosti jak v legislativní a koncepční, tak i v reálné rovině. Máme schválenou legislativu, zpracované koncepce a strategie, zřídili jsme Národní centrum pro kybernetickou bezpečnost (NCKB), národní vládní CERT (Computer Emergency Response Team). Ministerstvo obrany a armáda mají již roky funkční CIRC (Computer Incident Response Capability). V oblasti kybernetické obrany, která by jako každá obrana měla zahrnovat i ofenzivní opatření, je však Česká republika stále v počátcích rozvoje této schopnosti.
Možné řešení
Pro účely implementace v prostředí ČR je možné kybernetickou bezpečnost chápat jako „stav, kdy jsou na nejnižší míru eliminovány hrozby pro ČR působící z kybernetického prostoru“. Hlavním gestorem kybernetické bezpečnosti ČR je Národní bezpečnostní úřad (NBÚ) a jeho Národní centrum kybernetické bezpečnosti (NCKB).
Kybernetickou obranu je pak možné definovat jako obranu v kybernetickém prostoru a jeho prostřednictvím. Přičemž kybernetická obrana musí stejně jako každá jiná obrana zahrnovat opatření defenzivního i ofenzivního charakteru. Účinná obrana je vždy charakterizována ofenzivním „duchem“. Ten, kdo nemá schopnost útočit, se dlouhodobě ani nemůže bránit.
Stejně jako je obrana součástí širší oblasti bezpečnosti státu se zaměřením na vnější hrozby, je nutné i kybernetickou obranu chápat jako součást širší kybernetické bezpečnosti. Za kybernetickou obranu by stejně jako za celkovou obranu země mělo zodpovídat ministerstvo obrany. K vedení kybernetické obrany by mělo být zřízeno Národní centrum kybernetických sil (NCKS), obdobně jako bylo Národní centrum kybernetické bezpečnosti zřízeno pro koordinaci a řízení opatření v kybernetické bezpečnosti. Na základě rozhodnutí vlády bylo tímto úkolem pověřeno Vojenské zpravodajství (VZ).
Jak bude vypadat rozdělení rolí a činností v kybernetickém prostoru mezi VZ a armádou při vedení vojenských operací, teprve ukáže čas. Rozvoj schopností kybernetické bezpečnosti a kybernetické obrany musí probíhat koordinovaně, protože obě oblasti jsou vzájemně propojené. Bez obrany není bezpečnost, a naopak.
Při vedení války a vojenských operací budou muset Česká republika a její rezort obrany zabezpečit plnění následujících úkolů. V první řadě bude nutné zabezpečit odolnost a bezpečnost informací tak, aby byly potřebné informace dostupné v požadované kvalitě a v potřebném čase a nedocházelo k výpadkům informačních systémů a infrastruktury. Protože čím dál víc informací důležitých pro obranu státu a vedení vojenských operací se nachází v kybernetickém prostoru, bude důležité je z tohoto prostoru umět získat a dále využívat. Tato zpravodajská a informační činnost bude probíhat na všech úrovních velení. V centru kybernetické obrany bude samotné vedení kybernetických operací prostřednictvím ofenzivního i defenzivního nasazení dostupných kybernetických prostředků.
Stejně důležité bude informační působení a ovlivňování v kyberprostoru, neboť válka v kybernetickém prostoru je součástí války informační. Rezort obrany navíc bude muset všechny výše zmíněné kybernetické činnosti koordinovat a integrovat do dalších opatření k vedení obrany, armáda je pak bude muset integrovat do vojenských operací na vojenskostrategické, operační i taktické úrovni.
Samotné kybernetické operace budou zahrnovat operace defenzivní i ofenzivní. „Defenzivní kybernetické operace jsou operace na ochranu a obranu vlastních, spřátelených a neutrálních sítí. Zajišťují svobodu přístupu a manévru v kybernetickém prostoru. Jsou souhrnem aktivních a pasivních opatření k přetváření vnitřní struktury a charakteru kyberprostoru a komunikačních kanálů v něm … Do defenzivních operací patří i aktivní vyhledávání průniku do vlastních sítí a nepřátelských aktivit v nich, včetně vytváření léček a nástrah (Honeypot). Ofenzivní kybernetické operace jsou charakteristické aktivní aplikací síly v kybernetickém prostoru. Cílem je buď ničení infrastruktury, komunikačních tras, dat a informací, nebo poškození, manipulace a změny dat a informací. V druhém případě je vidět možná provázanost těchto operací s informačním působením a informačními operacemi.“
Za nejznámější a zároveň první veřejně odhalený příklad strategického kybernetického útoku na kritickou infrastrukturu státu lze považovat použití škodlivého softwaru (malware) pojmenovaného jako Stuxnet a určeného k sabotáži íránského jaderného programu. V roce 2010 si někteří počítačoví odborníci začali všímat počítačového viru, který vykazoval jisté anomálie a ve světě se rozšířil do tisíců počítačů, asi z 60 % pak v Íránu. Charakteristiky viru nasvědčovaly tomu, že jeho tvůrci museli mít k dispozici obrovské zdroje a chtěli si být naprosto jistí, že pronikne do svého cíle. Bližší zkoumání také naznačovalo, že byl Stuxnet vyvinut k průniku do specifického cíle a jeho tvůrci nechtěli, aby virus v sítích přetrvával dlouhodobě. Bylo zjištěno, že se virus zaměřoval pouze na specifickou průmyslovou řídicí jednotku vyráběnou firmou Siemens a konfigurovanou k provozování série vzájemně propojených jaderných centrifug specifického počtu a velikosti.
Nastavení centrifug přesně odpovídalo nastavení používanému v jaderném zařízení v íránském Natanzu, které bylo podezíráno z napojení do tajného programu vývoje jaderných zbraní Íránu. Stuxnet se do tohoto zařízení infiltroval prostřednictvím osobních přenosných počítačů a paměťových médií íránských jaderných vědců. Celý systém jaderného zařízení byl totiž fyzicky oddělený od internetu. Následný kybernetický útok nevyřadil centrifugy běžným způsobem, namísto toho pouze modifikoval některé procesy. Mírně upravil tlak v centrifugách a manipuloval s rychlostí rotací rotorů centrifug, které pak nefungovaly správně. V důsledku toho docházelo také
k fyzickému poškození součástek. Namísto okamžité destrukce tak virus jednak zabránil Íráncům ve výrobě upraveného uranového paliva, ale také, dlouhodobě nedetekován, frustroval íránské vědce, nutil je k výměně součástek, zastavování výzkumu a skrytě sabotoval celý program. Tato přísně tajná sabotáž byla odhalena německým počítačovým odborníkem Ralphem Langerem, který na internetu publikoval výsledky svého výzkumu. Později bylo úniky informací odhaleno, že se jednalo o společné úsilí amerických a izraelských zpravodajských služeb pod označením Olympic Games. Šlo o první odhalené použití speciálně vyvinuté kybernetické zbraně.
Možnosti útoků na kritickou infrastrukturu států a schopnosti jejich ozbrojených sil vyvolávají oprávněné obavy. Bezpečnost států však v kybernetickém prostoru stejně tak ohrožuje například i špionáž (politická, vojenská i ekonomická), kriminalita a aktivismus, mnohdy spojený s cílenými úniky utajených či citlivých informací (například kauza Wikileaks). V neposlední řadě se aktivity v kybernetickém prostoru stávají stále důležitější pro informační působení jako nástroj podporující strategickou komunikaci a informační operace.
Tento text je úryvkem z knihy
Karel Řehka: Informační válka
Academia 2017
O knize na stránkách vydavatele