Magnus Hjortdal1
Google-sagen og Kinas evner
Forholdet mellem Kina og USA blev sat på en prøve, da Google pludselig truede med at trække sig ud af Kina som følge af massive hackerangreb på systemkritikeres Gmail‐konti.2 Google‐sagen er interessant, fordi den viser, at der rent faktisk er firmaer, der sætter sig op imod den kinesiske regering. Men hvad angår Kinas evner indenfor hacking, er det ikke Kinas brug af cyberspace til at opretholde intern stabilitet, der er USA's største problem. I forhold til Kina, har USA i virkeligheden mere grund til bekymring over Kinas offensive brug af cyberspace til militær‐teknologisk spionage og industrispionage. Derudover fremstår et tiltagende mønster af, at Kina er i stand til at hacke sig langt i den amerikanske kritiske infrastruktur og potentielt kan lamme USA, hvis der en dag skulle opstå en alvorlig konflikt. Men for at forklare, hvorfor selve Google‐sagen har større forgreninger, er det vigtigt at slå fast, at cyberangrebene ikke kun var en del af Kinas overvågning af systemkritikere. Det er nu fastlagt, at hackerangrebene på Google, der i øvrigt allerede fandt sted i december, blot var en lille del af et større cyberangreb på minimum 34 amerikanske firmaer og institutioner med tilknytning til den amerikanske administration, herunder leverandører til Pentagon.3 Og IT‐sikkerhedsfirmaet VeriSign iDefense har i en rapport konkluderet, at den kinesiske regering må være involveret i angrebene.4 På samme tidspunkt er en klassificeret FBI‐rapport blevet lækket, og her fremgår det, at Kina har udviklet en ”cyber‐hær” bestående af 30.000 militære cyberspioner, samt 150.000 spioner hyret fra den private sektor.5 Deres mission er ifølge rapporten at stjæle amerikanske militære og teknologiske hemmeligheder. Bekymring over udviklingen kan findes hos alle dele af de højere luftlag i den amerikanske hær, og også hos den øverstbefalende for U.S. Pacific Command, admiral Robert Willard, der har Kina som ansvarsområde.6 Beskyldningerne mod Kina som staten bag mange cyberangreb i Europa og USA, baserer sig grundlæggende på tre argumenter. For det første har de mange angreb været så omfattende, at det ikke kan være en privat aktør, der står bag. Grundigheden og omfanget bærer præg at være foretaget af en statslig aktør. For det andet er der i mange tilfælde blevet stjålet materiale, der primært er værdifuldt for stater. Og for det tredje, er størstedelen af succesfulde angreb blevet sporet til Kina. At Kina er hovedmistænkt virker derfor heller ikke helt urimeligt. Staters cyberkapabiliteter er omgærdet af et stort hemmelighedskræmmeri. Det er sjældent en fordel for en stat at offentliggøre succesfulde hackerangreb. Desuden kan usikkerheden om Kinas reelle niveau afskrække USA og andre stater yderligere, da stater ud fra en klassisk militær logik må forberede sig på det værste, når de ikke kender det fulde niveau for andre staters kapabiliteter. Omvendt kan stater ved at agere meget aggressivt forøge risikoen for at blive beskyldt for at have udført cyberangreb, hvilket i og for sig på paradoksal vis alligevel kan gavne et land som f.eks. Kina. Det skyldes, at det afskrækkende element ved besiddelsen af avancerede cyberkapabiliteter aldrig vil komme til udtryk, hvis ingen andre end en selv er klar over eksistensen af evnerne. Så det er en balancegang mellem på den ene side at skjule det maksimale niveau for evnerne, men på den anden side også kommunikere og vise, at der eksisterer et tilpas højt niveau, så andre stater føler sig afskrækket i politiske og militære sammenhænge.
Mutual Assured Destruction?
Kinas offensive evner indenfor angreb via cyberspace kan identificeres i rapporteringer fra analytikere og forsvarsministerier, der beskriver, at Kina holdt en militær øvelse så tidligt som i 2005, hvor der målrettet blev trænet i at hacke fjendtlige netværk.7 I 2008 sagde næstformanden for den amerikanske generalstab, general James Cartwright, at et kinesisk cyberangreb i fuld skala potentielt kan have samme effekt som et masseødelæggelsesvåben.8 Og cyberangreb sammenlignes også allerede med atomvåben, mens det diskuteres livligt, om de samme sikkerhedsdynamikker fra atomvåben kan gøre sig gældende i den nye kontekst.9 Der er helt sikkert nogle elementer fra den kolde krigs Mutual Assured Destruction (MAD), der går igen i dagens forhold mellem Kina og USA. Grundlæggende er begge parter så dybt afhængige af cyberspace, at et vitalt angreb på den kritiske infrastruktur i et land vil få fatale følger, og medføre hurtig eskalation. Under den kolde krig, var det ikke blot nok at være en atommagt. Sovjet skulle f.eks. også have fremføringsmidler til at affyre missiler og ramme amerikanske mål. I cyberspace er det ikke nødvendigt. Stort set alt er digitalt forbundet, og derfor er nutidens MAD i cyberspace – som Kina forsøger at etablere ved bl.a. at italesætte det10 – en meget billigere løsning end Sovjets. Det er kort sagt, en strategisk intelligent løsning, der baserer sig på en asymmetrisk evne, der målrettet går efter et af USA's svageste punkter. Kina kan med overvejende sandsynlighed mere end vi tror indenfor cyberhacking. Pentagon har haft et brud på IT‐sikkerheden, hvorefter USB‐penne blev forbudt.11 Og da Kina er verdens største producent af USB‐penne bredte der sig en vis paranoia nogle steder i det sikkerhedspolitiske miljø. Der spekuleres i, hvilke muligheder det ville give Kina, at have lagt programmer ind på samtlige USB‐penne. På den måde ville Kina få elektroniske opdateringer om, hvad der ligger på USB’en og muligvis på den computer, den er sat ind i. Det er naturligvis et paranoidt tankeeksperiment, men illustrerer udmærket hvilken frygt og alvorlighed begreber som statslig cyberkrig og hacking fører med sig. Øvrige eksempler på hackerangreb sporet til Kina er bl.a. et succesfuldt angreb på et amerikansk atomvåben‐laboratorium, der kan have ledt til tab af atomvåben‐teknologi, samt et cyberangreb, hvor design relateret til Joint Strike Fighter‐kampflyet blev downloadet.12
Flere engelske banker kom også under så kraftigt angreb i 2007, at chefen for efterretningstjenesten, MI5, erklærede at de var under angreb fra statslige kinesiske organisationer.13 Ganske alvorligt var også den amerikanske opdagelse af at hackere placeret i Kina (og i mindre grad Rusland) havde hacket sig ind på det amerikanske el‐net, og muligvis kunne slukke for store dele af strømmen.14 Endelig har en amerikansk flybase været lukket efter alvorlige virusangreb,15 og det kommer næppe som den store overraskelse, at Pentagon flere gange er blevet udsat for succesfulde hackerangreb sporet til Kina16 og sandsynligvis har mistet værdifulde oplysninger. Der kan identificeres en række argumenter til forsvar for Kina. For det første er der spørgsmålet omkring hvem det egentlig er, der angriber hvem? Kinas egne netværk fremstår ubeskyttede, og andre lande kan udføre angreb igennem Kina. Eksperter taler allerede nu om at andre lande kan benytte sig af dette.17 Derudover har aktører i USA og Vesten en interesse i at overdrive Kinas evner for at sikre fortsat pengetilstrømning.18 Endelig er der spørgsmålet omkring, hvem der styrer Kinas cyberkrig? Er det staten, militære grupperinger eller noget helt tredje? Endelig er det uklart i hvor høj grad USA og Vesten benytter sig offensivt af cyberspace.19 Det bliver med garanti benyttet, men det virker ikke sandsynligt, at der er nogen aktører, der overgår Kina i offensiv anvendelse af cyberspace. Alt taler for at Kina som stat benytter sig af cyberspace på offensiv vis via angreb og infiltration af kritisk amerikansk infrastruktur.20 I Kina udgives der bøger, der betoner anvendelsen af cyberspace til at imødegå stærkere magter som USA og på den måde skabe en situation, hvor amerikanerne ikke kan presse kineserne politisk.21 Den tankegang er også fremherskende, når man taler med folk fra det kinesiske sikkerhedspolitiske miljø. Og grundlæggende er det jo en helt rationel strategi for at undgå at USA til hver en tid sætter dem på plads.
Perspektiver
Forholdet mellem Kina og USA er stadig et asymmetrisk forhold, hvor USA er klart stærkest, men alligevel er det et forhold baseret på gensidig afskrækkelse. Det skyldes til dels det kinesiske fokus på cyberkrig som et led i en asymmetrisk balanceringsstrategi. Den stærkes relative fordele bliver udvisket, hvilket allerede Sun Tzu var bevidst om, da han skrev at ”den, der vil give sig en uimodståelig fordel angriber fjendenssvage led.” 22 Det giver en ny dynamik, hvor USA stadig fremstår som den eneste supermagt i verden, men hvor de ikke på samme måde kan anvende den status til f.eks. at projicere magt i samme grad. Det er ikke muligt, fordi det kinesiske fokus på asymmetriske kapabiliteter i f.eks. cyberspace, forandrer den måde, vi traditionelt har tænkt på militær magt. Kinas prioritering af cyberspace giver en (relativ billig) afskrækkende effekt i forhold til USA, selvom USA generelt stadig afskrækker Kina rent militært. Fokuseringen på cyberspace er med andre ord et forsøg på at kompensere for differencen i det overordnede militære styrkeforhold mellem Kina og USA. På længere sigt er den kinesiske opstigning ikke umiddelbart mulig at modbalancere for USA, da omkostningerne vil være for store. Denne situation, hvor begge parter afskrækker hinanden, kan gøre det muligt for Kina at indtage en position som verdens anden supermagt. Det unipolære øjeblik, hvor USA kunne agere udenrigspolitisk efter behag er under forandring, og Kinas evner til at benytte sig af cyberkrigsførelse og cyberspionage er et vigtigt element i denne forandring.
Litteraturliste
Ars Technica (14. januar 2010), ”Researchers identify command servers behind Google attack”, lokaliseret d. 14. Januar 2010 på http://arstechnica.com/security/news/20‐ 10/01/researchers‐identify‐command‐servers‐behind‐google‐attack.ars. AFP (3. marts 2008), ”China Tells U.S. to End Cold War Mentality”, lokaliseret d. 20. oktober 2009 på http://www.defensenews.com/story.php?i=3402950. Associated Press (6. september 2007), ”China denies cyber spying charges, but claims highlight pursuit of unconventional strategies”, lokaliseret d. 20. oktober 2009 på http://www.theage.com.au/news/TECHNOLOGY/China‐denies‐cyber‐spying‐charges‐but‐ claims‐highlight‐pursuit‐of‐unconventional‐strategies/2007/09/06/1188783328617.html. BBC News (25. april 2008), “Hackers warn high street chains”, lokaliseret d. 20. oktober 2009 på http://news.bbc.co.uk/2/hi/7366995.stm BBC News (22. april 2009), ”New ’Cyber Command’ for US military”, lokaliseret d. 20. oktober 2009 på http://news.bbc.co.uk/newsbeat/hi/technology/newsid_8012000/‐ 8012141.stm. China Daily (23. april 2009),”Cold War mentality’ drives US cyber plan”, lokaliseret d. 30. april 2009 på http://www.chinadaily.com.cn/world/2009‐04/23/content_7707135.htm. DefenseNews (13. januar 2010), “Chinese Buildup Of Cyber, Space Tools Worries U.S.”, lokaliseret d. 14. januar 2010 på http://www.defensenews.com/story.php?i=4452407&c=ASI‐ &s=SEA. The Economist (6. september 2007), “Beware the Trojan panda”, lokaliseret den 20. oktober 2009 på http://www.economist.com/world/international/displaystory.cfm?story_id=9769319. Jane’s Defence Weekly (19. september 2008), ”War and PC: cyberwarfare”, lokaliseret d. 20. oktober 2009 på http://search.janes.com.ez‐fak.minimeta.minibib.dk/Search/printFriendly‐ View.do?docId=/content1/janesdata/mags/jdw/history/jdw2008/jdw37840.htm@current. Northrop Grumman (2009), “Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation”, report prepared for The US‐China Economic and Security Review Commission (USCC), Northrop Grumman Corporation, Information Systems Sector. New York Times (9. november 2007), ”Cyber attack on U.S. nuclear arms lab linked to China”, lokaliseret d. 20. oktober 2009 på http://www.nytimes.com/2007/12/09/world/‐ americas/09iht‐hack.1.8653712.html. New York Times (2. december 2007), ”Spy Chief in Britain accuses China of cyber crime”, lokaliseret d. 20. oktober 2009 på http://www.nytimes.com/2007/12/02/world/europe/02iht‐ cyber.1.8557238.html. New York Times (27. april 2009), “U.S. Steps Up Effort on Digital Defenses”, lokaliseret d. 20. oktober 2009 på http://www.nytimes.com/2009/04/28/us/28cyber.html. New York Times (18. januar 2010), “The Lock That Says ‘Pick Me’”, lokaliseret d. 18. januar 2010 på http://www.nytimes.com/2010/01/18/technology/internet/18defend.ht‐ ml?ref=internet. Office of The Secretary of Defense (2009), “Annual Report to Congress: Military power of the People’s Republic of China 2009”, U.S. Department of Defense. Qiao, Liang og Xiangsui Wang (1999), “Unrestricted Warfare, Beijing: PLA Literature and Arts Publishing House”, lokaliseret d. 20. december 2008 på http://www.terrorism.com/docu‐ ments/TRC‐Analysis/unrestricted.pdf. Reuters (13. januar 2010), ”US, Google and China clash over internet censorship”, lokaliseret d. 15. januar 2010 på http://www.scmp.com/portal/site/SCMP/menuitem.2af62ecb329‐ d3d7733492d9253a0a0a0/?vgnextoid=88ca7468f6526210Vgn‐ VCM100000360a0a0aRCRD&ss=China&s=News. South China Morning Post (5. september 2007), ”Chinese hackers attack British parliament”, lokaliseret d. 27. september 2009 på http://archive.scmp.com/showarticles.php. Stratfor (2. marts 2009), “China: Pushing Ahead of the Cyberwarfare Pack”, lokaliseret d. 20. oktober 2009 på http://www.stratfor.com/memberships/132785/analysis/2009‐ 0225_china_pushing_ahead_cyberwarfare_pack. Stratfor (21. april 2009), ”U.S.: Cyberspies Attack Joint Strike Fighter Project – Report”, lokaliseret d. 20. oktober 2009 på http://www.stratfor.com/sitrep/20090421_u_s_cy‐ berspies_attack_joint_strike_fighter_project_report. Sun, Tzu (1963), “The Art of War”, oversat af Samuel B. Griffith, forord af B.H. Liddell Hart, The Clarendon Press. The Daily Beast (13. januar 2010), “China’s Secret Cyberterrorism”, lokaliseret d. 14. januar 2010 på http://www.thedailybeast.com/blogs‐and‐stories/2010‐01‐13/chinas‐secret‐cyber‐ terrorism/. Thomas, Timothy L. (2009), “Nation‐state Cyber Strategies: Examples from China and Russia”, i: Kramer, Franklin D., Stuart H. Starr og Larry K. Wentz (eds.), Cyberpower and National Security, Potomac Books, Inc. og NDU Press, pp. 465‐488. USCC (2009), “U.S.‐China Economic and Security Review Commission” 2009 Report to Congress of the U.S.‐China Economic and Security Review Commission, U.S. Government Printing Office. Wall Street Journal (21. april 2009), “Computer Spies Breach Fighter‐Jet Project”, lokaliseret d.20. oktober 2009 på http://online.wsj.com/article/SB124027491029837401.html. Washington Post (14. januar 2010), “Google China cyberattack part of spy campaign”, lokaliseret d. 15. januar 2009 på http://www.msnbc.msn.com/id/34855470/ns/techno‐ logy_and_science‐washington_post/.
Fodnoter
1 Magnus Hjortdal er forskningsmedarbejder på Institut for Strategi, Forsvarsakademiet
2 Reuters, 13. januar 2010
3 Washington Post, 14. januar 2010; NY Times, 18. januar 2010
4 Ars Technica, 14. januar 2010
5 The Daily Beast, 13. januar 2010
6 DefenseNews, 13. januar 2010
7 Jane’s Defence Weekly, 19. september 2008; South China Morning Post, 5. september 2007
8 Jane’s Defence Weekly, 19. september 2008
9 New York Times, 27. april 2009
10 Qiao og Wang, 1999 pp. 47; New York Times: 27. april 2009
11 Stratfor, 2. marts 2009
12 BBC News 22. april 2009; Stratfor, 21. april 2009; Wall Street Journal, 21. april 2009
13 New York Times, 2. december 2007
14 New York Times, 27. april 2009
15 New York Times, 27. april 2009
16 USCC, 2009 pp. 167‐168
17 BBC News, 25. april 2008; Associated Press, 6. september 2007
18 AFP, 3. marts 2008; China Daily, 23. april 2009
19 BBC News, 25. april 2008
20 Northrup Grumman, 2009 pp. 10‐22, 51‐58
21 Qiao og Wang, 1999 pp. 29, 47, 211‐212; Thomas, 2009 pp. 467‐469; Associated Press, 6. september 2007; The Economist, 6. september 2007; Office of The Secretary of Defense, 2009 pp. 52‐53
22 Dette er min egen oversættelse fra engelsk, citeret fra Sun, 1963 p. 97