Puterea cibernetică, un pilon esenţial al puterilor viitorului

Puterea cibernetică, un pilon esenţial al puterilor viitorului

127

Revoluția tehnologică – mega trendul începutului de secol XXI

Unul din cele mai importante trenduri ale sistemului actual este reprezentat de accelerarea schimbărilor în diferitele domenii știinţifice și tehnologice. Răspândirea tehnologiilor și accesul relativ facil și generalizat la ast- fel de tehnologii reprezintă pe fond o mare oportu- nitate dar și un mare risc. Evoluţia tehnologiilor a atras după sine creșterea exponenţială a vitezei de circulaţie a informaţiei, astfel că procesarea și vitezele uluitoare de transmitere a informaţiei ne-au schimbat fundamental viaţa și modul nostru de a trăi. Primul website a fost creat în 19911. În 1993 acestea au ajuns la 50 iar în 2000 au depășit cifra de 5 milioane.2 Primul email electronic a fost trimis în 1971 în timp ce din 2013 se trimit mai mult de 40 de trilioane de emailuri pe an.

autor:
Arthur Lazar, Cyberint

În plus, suntem înconjuraţi de o mare imensă de deviceuri și calculatoare. Centralitatea computerelor în viaţa noastră este un dat de care nu ne putem lipsi. Aproape că nu ne putem imagina viaţa fără accesul la un astfel de instrument, începând de la lecturarea curentă a presei în fiecare dimineaţă, consultarea emailului și alte chestiuni curente care fac deja parte din rutina noastră zilnică. Tehnologiile avansate din domeniul compute- relor ne fac să fim aproape dependenţi de acestea.
Internetul nu înseamnă doar transmitere și recep- ţionare de emailuri. Infrastructuri critice întregi începând de la companii producătoare de energie, transport sau comunicaţii sunt manipulate prin intermediul compu- terelor.
În fine, toate aceste computere nu există de unele singure. Ele sunt legate între ele, creionând un imens network. Prin urmare interconectarea globală este una dintre caracteristicile fundamentale ale așa numitei revoluţii tehnologice.
Așadar o concluzie certă se desprinde de aici: o mare parte din viaţa noastră zilnică este direct dependentă de deviceuri conectate prin Internet. Prin urmare se poate spune că o mare parte din viaţa noastră nu se mai pe- trece exclusiv în spaţiul fizic, ci în spaţiul virtual.
O transformare similară este resimţită și în sfera puterii, privită din perspectiva relaţiilor internaţionale. Noua realitate are ca efect schimbarea naturii puterii. Distribuţia acesteia este mult mai accentuată în timp ce difuziunea ei a atins cote extrem de ridicate (actori aproape anonimi pot ajunge să deţină resurse informaţionale semnificative care convertite în putere efectivă pot crea probleme inclusiv statelor naţionale).

Puterea cibernetică – definiție și caracteristici

Apariţia noului tip de realitate virtuală ca un element intrinsec al vieţii noastre a avut o influenţă majoră în schimbarea caracteristicilor puterii și a generat practic apariţia acestei noi categorii – puterea cibernetică.
Există foarte multe încercări de a defini puterea cibernetică. Numai în literatura americană pot fi identificate câteva zeci, fiecare dintre acestea sur- prinzând doar o anumită faţetă a puterii sau doar o parte din ceea ce este în general puterea cibernetică.
Una din cele mai complete definiţii a termenului, general acceptată în literatura de specialitate, este cea oferită de Daniel Kuehl, care consideră că „puterea cibernetică este abilitatea de a utiliza spaţiul cibernetic pentru a crea avantaje și a influenţa elementele în toate mediile operaţionale și peste toate celelalte instrumente ale puterii”.
Se impun a fi făcute prin urmare câteva precizări.
În primul rând puterea cibernetică este o expresie firească a evoluţiei tipu- lui de geografie, practic un nou domeniu de manifestare a puterii. Acum 200 de ani puterea actorilor de pe scena internaţională se exercita prepon- derent terestru. Armate întregi, infanterii, cavalerie grea sau ușoară duceau greul luptelor preponderent pe uscat. La începutul secolului XX dezvoltarea tehnologiilor navale și apariţia flotelor maritime mari au pus în exploatare spaţiul maritim. Alfred Mahan, general american și profesor la Academia Navală de Război, a defilat la începutul anilor 1900 cu o imensă flotă americană de război atrăgând atenţia încă de pe atunci că o mare putere urma să apară: SUA5. Ulterior, odată cu dezvoltarea tehnologiilor aeriene, spaţiul aerian a început să fie utilizat ca resursă de putere. Se spune că al Doilea Război Mondial a fost câștigat ca urmare a contribuţiei decisive a flotei aeriene de care dispunea tabăra aliaţilor. În sfârșit, la începutul anilor 60-70 și ulterior perioada de apogeu din anii 80 în timpul administraţiei Reagan, odată cu începerea Războiului Stelelor și a cursei înarmărilor fără precedent, câmpul de luptă s-a mutat în extra spaţiu. De dată mai recentă, în contextul exploziei Internetului, resursele spaţiului cibernetic sunt din ce în ce mai utilizate spre a fi transformate corespunzător.
În al doilea rând, puterea cibernetică nu prezintă valoare fără capabilităţi de proiecţie. În accepţiunea behaviouristă, orice putere trebuie să aibă capacitatea de a se impune în faţa alteia, de a produce efecte și de a modela și influenţa comportamente.6 Pentru aceasta este nevoie de capacitate de proiecţie a puterii. Așa cum apariţia flotelor navale facilita transportul trupelor, mărea mobilitatea infanteriilor, îmbunătăţea capabilităţile logistice și proiecţia puterii cibernetice trebuie văzută în aceeași logică, capacitatea de proiecţie fiind prin ea însăși o resursă de putere. În cazul puterii ciber- netice proiecţia se realizează aproape instantaneu. Așa cum spunea un renumit strateg militar american, prin intermediul puterii cibernetice se pot produce daune la adresa unor infrastructuri aflate la mii de km depărtare într-o secundă, doar cu ajutorul unui click al unui mouse.7 Așadar, puterea cibernetică, deși asemănătoare la o primă vedere cu celelalte tipuri de putere (navală, aeriană sau spaţială), este diferită de acestea și în același timp superioară lor.

Concluzia care se desprinde de aici este că puterea cibernetică are cel puţin 4 dimensiuni manifestate în toate cele 4 tipuri de spaţii de care am vorbit (terestru-naval-aerian-cyber).

În al 3 lea rând puterea cibernetică nu este doar o expresie a noului tip de geografie sau a noului tip de spaţiu virtual. Aceasta, asemenea celor- lalte tipuri de putere (economică, militară, organizaţională sau socială), este o resursă sau o sumă de resurse care contează în indexul general al puterii. Mai mult fiind o resursă care poate influenţa fundamental celelalte tipuri de putere, se pare că deţine o pondere semnificativă în orice formulă menită să facă clasamente și să calculeze indexul general de putere.
Aceste sume de caracteristici ne deschid practic un nou orizont de in- terpretare. Fiind mai mult decât o expresie a spaţiului cibernetic, puterea cibernetică înseamnă mult mai mult decât ce a însemnat puterea navală în era dezvoltării maritime, sau puterea spaţială în anii Războiului Stelelor. La momentul respectiv niciuna dintre acele puteri nu putea fi considerată prin ea însăși pilon al puterii în general, ci cel mult indicator care de cele mai multe ori avea o reflexie în alte tipuri de putere, de cele mai multe ori militară dar și economică. Puterea cibernetică este însă o expresie a realităţii noastre zilnice, iar acest aspect alături de puterea economică, militară, organizaţională și socială o face un pilon al puterii în general, practic al 5-lea pilon al puterii generale. Nu se poate face abstracţie de tipurile de putere tradiţionale, pentru că ele contează în continuare. Multe doctrine militare subliniază faptul că acolo unde infanteria nu poate ajunge nu se poate vorbi de dominaţie! Recentele războaie din Irak și Afganistan par să demonstreze acest lucru. Însă cu siguranţă aceste tipuri de războaie nu se poartă exclusiv cu mijloacele de luptă tradiţionale!
Aceasta este accepţiunea acestui articol și anume aceea că puterea în sistem, atât în prezent dar mai ales în viitor, va depinde fundamental de resursele cibernetice existente și mai ales de cel care va deţine cât mai multe din astfel de resurse.

Resursele puterii cibernetice

Puterea depinde de resurse iar puterea cibernetică depinde în primul rând de resursele cibernetice și mai ales de capacitatea de transformare a acestor resurse în dividende reale de putere.
Paul Kennedy, în studiul său legat de ascensiunea și decăderea marilor puteri, arată că dinamica schimbării în sistem este impulsionată în principal de evoluţiile economice şi tehnologice8. Aceste evoluţii economico
– tehnologice au depins de variate categorii de resurse. Structurile producţiei s-au schimbat de la perioadă la perioadă iar acestea afectează în mod direct economia şi tehnologia. Capacitatea de inovaţie tehnologică a făcut în toate perioadele istorice diferenţa. Prin urmare capacitatea de conversie a resurselor este fundamentală şi oferă un anumit avantaj unor societăţi în raport cu altele. Apariţia corăbiilor cu bătaie lungă şi dezvoltarea comerţului în spaţiul atlantic după 1500 a adus bene- ficii acelor state europene care au ştiut să le fructifice, după cum dezvoltarea ulterioară a motorului cu abur şi resursele de cărbune şi metal pe care acesta se baza au sporit masiv puterea relativă a unor naţiuni diminuând-o pe a altora.9 Altfel spus, bogăţia sau puterea economică este necesară pentru a susţine puterea militară după cum puterea militară e necesară pentru a dobândi și a produce bogăţie. Așadar tipurile de resurse și putere se influenţează unele pe altele și creează avantaje relative la nivelul statelor care se află în vârful ierarhiei.
Însă niciuna din aceste resurse de putere nu a avut o influenţă multilaterală asupra celorlalte instrumente ale puterii așa cum se întâmplă cu resursele puterii ciberne- tice. Apariţia noului spaţiu cibernetic este cauza acestei stări de fapt, întrucât niciodată în istorie o dimensiune de acest gen nu a avut influenţă atât de covârșitoare asupra celorlalte. Resursele cibernetice au un rol esenţial asupra puterii economice, după cum aceleași categorii de resurse influenţează esenţial modul în care se duc anumite războaie moderne. Secolul XXI este prin excelenţă un secol al resurselor de tip cyber. Globa- lizarea şi revoluţia informaţiei generează noi resurse ale puterii. Controlul reţelelor şi conectarea devin o sursă importantă de putere.
Puterea cibernetică utilizează capabilităţile spaţiului cibernetic pentru a se putea manifesta. Resursele sale sunt cele izvorâte din mediul cibernetic iar eficienţa sa depinde asemenea celorlalte tipuri de putere de modul în care se pot combina toate aceste tipuri de resurse. Pen- tru aceasta este nevoie de o înţelegere cât mai aplicată a spaţiului cibernetic. Asemenea puterii, și spaţiul ciber- netic este privit într-o multitudine de accepţiuni și este analizat după o sumedenie de variabile.10
Într-o accepţie generală putem spune că „spaţiul ciber- netic este o realitate virtuală, complet imersivă, în interiorul căreia utilizatorii reţelelor de computere din lumea întreagă pot comunica și reacţiona reciproc”. 11 Acest spaţiu este re- lativ ușor de accesat de o gamă destul de mare de actori, este de asemenea relativ ieftin ceea ce îl expune nu doar unor oportunităţi ci mai ales unor riscuri.
Întrucât prezenta lucrare tratează puterea cibernetică și spaţiul cibernetic din perspectiva relaţiilor internaţionale se impune a se sublinia faptul că cyberspace-ul și noile tehnologii asociate acestuia au început încă din anii 90 să schimbe doctrinele militare de război. Războiul cen- trat pe reţea (network centric) a început să-l înlocuiască pe cel centrat pe platforme (capabilităţi militare) chesti- une subliniată încă acum 20 de ani de Jay Johnson (ex șef al operaţiunilor navale ale US Navy între 1996-2000).
Practic mecanismul de ghidare al unei rachete în dru- mul său către ţintă depinde de modul de poziţionare al unui satelit care la rândul său depinde de infrastructura și comenzile care sunt trasate prin cyberspaţiu. Mai mult, părerea unanimă a specialiștilor este că transformarea doctrinelor și mecanismelor operaţionale ale armate- lor moderne depinde în cea mai mare măsură de ex- ploatarea cât mai bună și mai eficientă a capabilităţilor cyberspaţiului.
Revenind la categoriile cele mai importante de resurse utilizate și aplicate în cyberspaţiu, se poate spune că acestea se clasifică în 3 mari categorii:

1. Resurse fizice: device-urile făcute de om la care se adaugă infrastructura care permite ca informaţia să circule (computere, telefoane celulare, fibre optice, sis- teme de comunicaţii spaţiale, infrastructuri critice, sisteme industriale)
Equation group victims mapControlul resurselor fizice care compun cyberspaţiul este extrem de important în indexul puterii ciberne- tice. Întreaga comunitate euroatlantică este cel puţin îngrijorată de invazia echipamentelor chinezești pe aceste pieţe. Preţul scăzut înaintat de aceste companii este aproape impo- sibil de a fi combătut într-o economie globală acest aspect fiind de natură să provoace foarte multe vulnerabilităţi. Grupul „Equation”, asociat de ma- joritatea experţilor de pe piaţa de reverse engenneering cu un gruparea de spionaj electronic a NSA-ului – TAO (Tailored Acces Operation), și-a bazat strategia de atac pe infecţia firmware-ului hardiskurilor celor mai impor- tante companii care comercializează astfel de produse pe piaţa liberă.
Pentru aceasta era nevoie desigur de acces la documentaţia de bază a hard diskurilor, ceea ce în realitate presupune deţinerea unor categorii de resurse pe care foarte puţini și le permit.

2.  Know how–ul care face ca informaţia să circule;
Know how-ul este de asemenea foarte important. Nici Stuxnet și nici Duqu nu ar fi putut produce pagube atât de devastatoare în sistemele industriale ale Iranului dacă nu ar fi fost rezultatul unei inginerii tehnologice foarte avansate și sofisticate. Vreme de câţiva ani experţii AIEE (Agenţia Internaţională de Energie Atomică) și un întreg aparat de specialiști ai statului iranian nu au reușit să găsească o explicaţie plauzibilă a cauzei care ducea la defectarea sistemică a centrifugelor din centralele nucleare de la Natanz, un oraș din centrul Iranului unde se aflau situate aproximativ 9000 de astfel de sisteme. Deși rata de defectare a acestora în condiţii de exploatare normale era de aproximativ 10% pe an, numai în câteva luni au fost înlocuite peste 2000 de centrifuge din totalul existent.15 Numai câţiva ani mai târziu o mică firmă ucrainiană de reverse engineering avea să descopere cauza: Stuxnet una din cele mai sofisticate arme cibernetice create vreodată, ascunse în 500 kb de memorie instalaţi într-un pachet „legitim” de date pe serverele care controlau centrala nucleară în cauză. Imensul scandal internaţional care a apărut în prima jumătate a anului 2010 a arătat într-un mod evident cum puterea cibernetică poate fi un instrument extrem de eficient chiar în faţa unei blocade economice sau acolo unde metodele tradiţionale nu pot interveni.

3.  Factorul uman – Factorul uman este de asemenea unul dintre cele mai importante resurse de putere. Puterea cibernetică fiind un pilon al puterii în general are nevoie la rândul său de un factor uman eficient. Cu cât factorul uman este înalt calificat cu atât șansele eficacităţii puterii ciberne- tice cresc. Este binecunoscut faptul că grupările hackiviste chinezești care deţin o pondere însemnată în economia grupărilor hackiviste din întreaga lume reușesc să provoace probleme majore pe scena internaţională, atât prin atacarea infrastructurilor critice cât și prin activităţi intruzive de asociate spionajului. Se impune a fi subliniat ca aceste echipe organizate de hacking sunt alcătuite din un număr foarte mare de persoane cu înaltă pregătire tehnologică. Factorul uman poate fi și o mare vulnerabilitate. Edward Snowden a provocat pagube enorme NSA–ului odată cu decizia sa de a face publice operaţiunile sale secrete. În plus apropierea acestuia de pu- terea rusă și Kremlin se pare că a oferit acestui stat oportunităţi pe care altfel nu le-ar fi putut avea.
La aceste resurse în funcţie de context se poate adăuga informaţia, ca resursă de putere cyberspaţiul fiind în sine un mediu informaţional unde informaţia este creată, stocată și ulterior împărtășită. Cunoașterea ulterioară care rezultă din acest proces și din aceste interacţiuni extrem de rapide este percepută ca resursă de putere și ajută de exemplu în decision-making.
Joseph Nye arată că și puterea cibernetică ca tip important de putere, are o dublă natură: hard și soft. Totodată aceasta se poate manifesta în interiorul cyberspaţiului cât și în exteriorul acestuia.17 Atacurile cibernetice care targetează o ţintă reprezintă un tip de resursă hard în timp ce o campanie de diplomaţie publică derulată prin Internet menită să influenţeze opinia publică poate fi considerată o resursă blândă de putere cibernetică. În acest proces este semnificativă credibilitatea actorului care diseminează mesa- jul, credibilitate care poate fi înţeleasă chiar ca o resursă de putere.18 Cu cât mai multă credibilitate deţine un actor cu atât mai multe șanse de eficienţă a mesajului diseminat există. Credibilitatea însă se construiește greu și se poate pierde într-o clipă. Strategia prin care se menţine și se conservă credi- bilitatea este o artă pe care în realitate foarte puţini o au. Așadar, așa cum spune același politolog american, în zilele noastre se poate ca războaiele să fie câștigate de „cei care au cea mai bună naraţiune”19. Și am putea adăuga, de cei care au cea mai bună naraţiune credibilă.
Provocarea majoră cu care ne confruntăm atunci când încercăm să analizăm puterea și resursele acesteia este reprezentată de evaluarea legată de ponderea fiecărei resurse în indexul general de putere. Și în cazul puterii cibernetice fiecare resursă are desigur influenţă diferită în ecuaţia finală. Mai mult acestea depind de un anumit context de manifestare, ase- meni puterii în general. Rămâne o sarcină a mediilor academice să facă în continuare aproximări legate de ponderea fiecărei resurse în ecuaţia finală de putere.

“Hacking” și „reverse engineering” – cele două fațete ale puterii cibernetice

Ca și în cazul celorlalte forme de putere și puterea cibernetică se exprimă nu doar prin resursele de care dispune sau capacitatea de proiecţie. Cel puţin la fel de importantă este capacitatea de apărare. Aceasta este preponderent un atribut al statelor, atunci când vorbim de protecţia unor infrastructuri cri- tice mari. Capacitatea de proiecţie a forţei sau a puterii trebuie sincronizată cu capacităţile de protecţie pentru că nimic nu poate fi mai devastator decât exploatarea unei securităţi defensive slabe sau a vulnerabilităţilor care apar în sistem atunci când protecţia este ineficientă.
Demult, în formele tradiţionale de putere, capacitatea de apărare era di- rect influenţată de resursele defensive specifice spaţiului fizic de care dispu- neau actorii din sistem. Existau așadar cetăţi și fortificaţii amplasate strategic, regimente și armate extrem de mobile pregătite să protejeze un teritoriu. Ulterior flotele navale și aeriene au avut menirea să apere actorii din sistem. Cele două feţe ale puterii cibernetice nu au acţionat însă separat. Multe doctrine militare susţin că cea mai bună formă de apărare este atacul. În zilele de azi un sistem avansat de protecţie poate fi văzut ca o ameninţare. Așa este cazul sistemului de apărare antirachetă a SUA dislocat în mai multe ţări europene văzut de Rusia ca o ameninţare directă la adresa securităţii sale, chiar dacă sistemul are menirea fundamentală să protejeze teritoriul american și nu are capabilităţi de atac. Dezvoltarea sistemului internaţional în special după cel de-al Doilea Război Mondial a arătat că practic cei mai importanţi actori din sistem au preferat să ţină conflictul militar în afara graniţelor naţionale. Așa se face că mecanismele de proiecţie a forţei au împins războaiele către periferie, în ţări din Lumea a III a, Coreea, Vietnam sau Afganistan fiind doar câteva exemple.
În cazul puterii cibernetice situaţia a suferit o schimbare majoră în- trucât realitatea ultimilor ani arată că inclusiv cei puternici pot fi loviţi major în interior și nu neaparat în afară, de capabilităţile cibernetice ale adversarului.
Există așadar 2 faţete ale puterii cibernetice sensibil corelate între ele:
O componentă defensivă – denumită în literatura de specialitate cybersecurity.
O componentă ofensivă care ţine mai degrabă de capacitatea de proiecţie a puterii.
Pentru ca un actor din sistem să deţină putere cibernetică semnificativă nu doar că este nevoie să deţină capabilităţi în ambele sensuri ci trebuie să identifice inclu- siv un mecanism de balansare a acestor tipuri de resurse. Problema majoră în cazul puterii cibernetice este că spre deosebire de formele tradiţionale de putere cele două faţete (ofensiv și defensiv) presupun antamarea unor ti- puri diferite de resurse. Așa se face că vulnerabilităţile re- zultate de pe urma unui sistem de protecţie ineficient nu pot fi suplinite de capacităţi de atac.
În privinţa conceptului de cybersecurity este aproape unanim acceptat că pentru ca protecţia să fie eficientă trebuie îndeplinite 3 obiective majore:20 confidenţialitate, integritate și disponibilitate.
Confidenţialitatea se referă la protecţia fizică a datelor. Aceasta se realizează prin mecanisme tehnice de criptare și control al accesului.
Integritatea presupune consolidarea mecanismelor astfel încât sistemul să nu fie afectat fără un tip de auto- rizare. Spre exemplu în cazul Stuxnet, pericolul și ulterior pagubele au apărut ca urmare a accesării sistemului și resurselor acestora de o intruziune care părea legitimă, astfel încât sistemul de antiefracţie (firewalul și anti- virusul instalat) nu numai că nu detectau intruziunea dar o vedeau ca fiind una normală.
Disponibilitatea sistemului presupune capacitatea de a menţine resursele și funcţionarea generală pentru o perioadă de timp. Principul de la care se pornește este că sistemul trebuie de așa natură creat încât nu trebuie utilizate vulnerabilităţile de nefuncţionare de către ata- cator. Disruperea unei întregi reţele de infrastructuri prin atacuri de tip DDOS ar putea exprima cel mai bine această caracteristică.
În viziunea Singer – Fridman, la aceste trei caracteristici este adăugată cea de-a patra: rezilienţa21. Aceasta pornește de la premisa că inevitabilul oricum se produce sens în care sistemul trebuie menţinut să funcţioneze chiar dacă este atacat. Pentru aceasta însă este nevoie de resurse foarte mari pe care nu orice actor și le poate permite.
Cele două faţete ale puterii acţionează diferit. Resursele antamate sunt diferite. Strategiile sunt de asemenea diferite. Paradoxal reverse engineering-ul este cel puţin la fel de complicat ca și hackingul. Printr-o analogie, este asemenea spionajului și contraspionajului. Prima metodă vizează captarea de informaţii de multe ori ca scop în sine, în timp ce a doua vizează soluţii de protecţie a sistemului de atacatorii spioni. Problemele apar însă atunci când adversarii nu sunt vizibili, întrucât eficienţa măsurilor tinde către zero.
Soluţiile pentru un sistem de cybersecurity avansat nu sunt foarte multe. S-ar putea de exemplu dezvolta anumite entităţi de protecţie antivirus (firme sau softuri) care să protejeze sistemele. Acestea sunt însă extrem de costisitoare și de multe ori își dovedesc ineficienţa. În alte cazuri parteneriatele public private sunt văzute ca o variantă suplimentară, cu menţiunea că nu toate statele sunt dispuse să apeleze la protecţia secretelor proprii externalizând serviciile de pază către entităţi private. În sfârșit, nu în ultimul rând se apelează la programe de security awareness sau early warning în rândul agenţiilor guvernamentale și a angajaţilor acestora. Armele ciber- netice sunt însă înalt tehnologizate și folosesc un know how sofisticat care face ca senzorii de protecţie să fie de foarte multe ori ineficienţi.

Actorii puterii cibernetice

Atunci când discutăm despre actorii puterii ciberne- tice ne lovim de o barieră importantă: imperceptibili- tatea acestora. Această caracteristică derivă din însăși na- tura spaţiului cibernetic, care, așa cum am arătat anterior, este din ce în ce mai permisiv și permite nu doar statelor ci și altor actori (non statali) să se manifeste.
De sute de ani încoace sistemul internaţional a fost clădit în jurul noţiunii de stat. Indiferent de forma sistemului (unipolar, bipolar, multipolar) după încheierea păcii de la Westphalia statele naţiune au devenit piatra unghiulară a sistemului internaţional. Puterea era prin urmare distribuită doar între acestea iar diferenţele de clasament se manifestau în sus sau în jos dar raportat ex- clusiv la astfel de entităţi. Puterea statelor și resursele de care acestea dispuneau erau vizibile și adesea măsurabile și se exprimau fie prin armate puternice, resurse naturale considerabile, tehnologii avansate sau economii eficien- te. Puterea era oarecum perceptibilă!
În zilele noastre, difuziunea puterii se exprimă prin di- luarea substanţei actorilor. Nu doar că actori non statali pot acumula putere relativă dar chiar indivizii pot pune probleme în cyberspaţiu unor actori mult mai mari pre- cum statele și asset-urile acestora. Se deduce așadar în momentul de faţă că „player-ii” din sistem sunt distribuiţi după o formulă care situează la un capăt indivizii apoi agregatele sau grupurile de indivizi cu organizare relativă (grupuri non statale, ONG uri, hackiviști) iar la celălalt capăt se află statul.
Acest tip de clasificare, fără alte explicaţii, este totuși simplistă atunci când vorbim de distribuţia puterii în sistemul internaţional. Problema majoră care se pune este legată de acele tipuri de transformări care pot cu adevărat să producă efecte în cadrul sistemului.
Equation group victims mapÎntrucât discutăm de sistemul internaţional și indexul general de putere una din întrebările prezentului studiu este legată de acea categorie de actori, resurse și evenimente care pot într-adevăr să influenţeze clasamentul din sistem. Din acest motiv, problema actorilor ca element definitoriu pentru puterea cibernetică în sistemul internaţional trebuie tratată în corelaţie cu tipurile de ameninţare dezvoltate precum și cu consecinţele și impactul acestor ameninţări. Nu în ultimul rând intenţiile actorilor și tipul de resurse utilizate reprezintă un indicator al naturii entităţilor deţinătoare de putere cibernetică din interiorul sistemului internaţional. Cu alte cuvinte, întrebările ar fi: care este intenţia adversarului, care sunt ţintele sale, ce tipuri de resurse accesează, care este impactul ameninţării?
Aceste noţiuni de clasificare sunt importante și le regăsim și în sistemul formulelor tradiţionale de putere. Numai că dacă în aceste din urmă cazuri indicatorii respectivi ajută mai degrabă la nuanţarea mecanismelor puterii în cazul puterii cibernetice criteriile sunt esenţiale pentru că ajută în procesul de atribuire. Cum altfel s-ar putea crea clasamentele cibernetice din sistem dacă nu în baza unor comparaţii între actori? Pentru aceasta este nevoie să fie cunoscut: cine sunt actorii și care este potenţialul lor de putere.
Aspectul corelativ al acestei concluzii se referă la problema conţinutului resurselor antamate. Cu alte cuvinte, accesul sau permisivitatea tuturor ac- torilor din sistem se manifestă uniform în privinţa tuturor categoriilor de resurse? Toţi actorii, indivizi, grupuri mai mult sau mai puţin organizate au acces la resursele de fibră optică care traversează oceanele sau sunt capabili să utilizeze resurse extrem de scumpe de tip „0 day”? Evident nu!
Făcând analogia cu formele tradiţionale ale puterii, entităţile care puteau cu adevărat să mobilizeze sume considerabile de resurse erau statele. Apli- carea sau utilizarea unui anumit tip de resurse (o escadrilă de bombardiere strategice de exemplu) nu numai că era extrem de costisitore dar era atribu- tul exclusiv al statelor. Escadrila de avioane nu era deţinută nici de grupări consolidate ad hoc și nici de indivizi răspândiţi în cele mai îndepărtate locuri pe glob. Mai mult, utilizarea acelui tip de resursă producea efecte în planul exercitării puterii din sistem.
În cazul puterii cibernetice lucrurile sunt oarecum diferite. Permisivitatea accesului la resurse și rapiditatea transformărilor poate face ca mai devreme sau mai târziu o categorie largă de entităţi să le poată utiliza aproape după bunul plac.
În fine, intenţiile și consecinţele care decurg din manifestarea unei ameninţări pot într-adevăr influenţa sau schimba puterea celuilalt? În formele tradiţionale de putere intenţia era reprezentată preponderent de dorinţa actorilor din sistem de a obţine poziţii dominante în raport cu ceilalţi actori, de regulă adversari. Se schimbă situaţia în cazul puterii cibernetice?
Includerea unor elemente de interpretare legate de intenţii, valori, forme organizaţionale ne aduc în zona teoriilor constructiviste și la o primă vedere pot complica mecanismul de evaluare a puterii cibernetice cel puţin din punct de vedere al potenţialităţii sale. Realitatea arată că intenţia poate fi un corelativ extrem de important atunci când încercăm exerciţii de atribuire a actorilor deţinători de putere cibernetică. Intenţiile ne pot oferi indicii su- plimentare legate de calitatea actorului. Spre exemplu un hacker situat în Singapore poate să își dorească să obţină credenţialele cardurilor câtorva clienţi din cadrul unei bănci pentru a le putea fura banii. În alte situaţii un grup organizat de hackeri ar putea să încerce să atace o companie pen- tru a vinde secretele concurenţei. Este puţin probabil însă ca aceste tipuri de activităţi și consecinţele care decurg de aici să producă efecte majore în sistemul internaţional. Dacă însă un așa zis de grup hackivist reușește să paralizeze sistemul bancar dintr-o ţară într-o perioadă de criză atunci este cu totul altceva. Dacă criza respectivă este asociată și cu un context militar încordat atunci avem indicii suplimentare legate de potenţiala identitate a actorilor implicaţi. Dacă atacul în cauză implică acces considerabil la resurse atunci este rezonabil să luăm în calcul faptul că în spatele atacurilor respec- tive ar putea fi un actor statal.
Concluzia care se desprinde de aici este că deși puterea este din ce în ce mai distribuită în sistem, totuși deţinătorii cei mai importanţi de resurse rămân în continuare statele. Aceștia nu sunt doar cei mai importanţi ci și „cei mai periculoși”.22 Experienţa demonstrează că cyberspionajul și cyber- sabotajul intră prin excelenţă în apanajul statelor, singurele care pot și au, cel puţin deocamdată, resursele dar și intenţiile și motivaţiile pentru a derula astfel de activităţi.
Dar cum putem spune dacă o armă cibernetică este utilizată de un stat sau de un grup hackivist independent? Sau care sunt criteriile in funcţie de care putem spune asta? Dacă o armată este vizibilă și măsurabilă atunci ea poate fi ușor legată de o anumită putere. Armele cibernetice însă sunt dificil de perceput. Rămâne în sarcina specialiștilor de cyberintelligence să rafi- neze criteriile de atribuire. Până atunci putem doar să încercăm să găsim criterii plauzibile de atribuire.
Există câteva mecanisme care oferă suport pentru atribuiri plauzibile. Se pot enumera printre acestea victimologia, intenţiile atacatorului și resursele utilizate. Desigur la acestea se pot adăuga ingineria mecanismelor de cercetare specifice reverse engineering-ului. Există în momentul de faţă multe firme specializate de profil care emit rapoarte pe acest segment. Nu toate dintre acestea sunt însă credibile și de multe ori dovezile pe care le scot pe piaţă se arată a fi insuficiente. Acest segment rămâne o poartă deschisă și poate unul din cele mai importante tronsoane pentru consolidarea unui spaţiu cibernetic sigur la nivelul entităţilor naţionale.
Așadar, combinând cuantumul resurselor, victimologia (răspândirea geografică și calităţile ţintelor) precum și intenţiile atacatorului putem obţine indicii rezonabile legate de potenţialul de putere cibernetică al acto- rilor din sistem și putem ajunge la identificarea acestora.
Există așadar 3 straturi sau mai bine zis 3 niveluri de concentrare a puterii24: la nivelul agenţiilor guvernamentale (statal), la nivelul organizaţiilor înalt structurate (companii, ONG uri, grupuri hackiviste) și la nivelul organizatiilor slab structurate (nivel individual).
Apoi, cele 3 straturi nu sunt stabile. Indivizii și know how lor pot suplini actori de pe eșichierul 2, adică organizaţii cu grad înalt de structurare. Aces- tea la rândul lor interacţionează cu guvernele lor, fie în baza unor parteneriate public private, fie, așa cum este în Rusia sau China, ca o consecinţă a culturii spaţiului, în baza unui control al statului destul de bine pus la punct. Know how ul circulă așadar în ambele sensuri în funcţie de aceasta asistăm fie la sporirea resurselor de putere ale unui actor fie la diminuarea altora.
Ar mai trebui adăugat că la nivelul de sus al sistemului internaţional, chiar dacă actorii non statali pot acumula un nivel de putere semnificativ, este doar o chestiune de timp până când aceștia vor fi conexaţi intereselor unui stat. Mai devreme sau mai târziu un actor statal va încerca să le acapareze și să le folosească în intere- sul propriu. Desigur, suntem pe tărâmul speculaţiilor, însă realitatea ultimilor ani arată că cele mai însemnate atacuri cibernetice au fost într-un anume fel legate de naţiuni stat.
Stuxnet, Duqu, Animal Farm, APT 28, Red October, toate sunt exemple ale unor arme cibernetice utilizate se pare atât de ţări din blocul NATO cât și de ţări din afara acestuia. Paradoxul care rezultă de aici este că în viitorul apropiat în sistem este puţin probabil să se nască o nouă putere hegemonică. Fiecare se concurează pe fie- care, cu arme din ce în ce mai sofisticate. Această stare de fapt ne conduce către o altă concluzie: resursele cibernetice ofensive creează un nou tip de balancing! Diferenţa este făcută de capacitatea de convertire a „outcom”-urilor în dividende reale de putere, ceea ce ne conduce către noi input-uri și ne produce noi orizon- turi de cunoaștere. Se deduce astfel că modul în care se combină resursele actorilor de pe scena internaţională este foarte important.

Cyberkut grupare hackivistă care luptă în războiul cibernetic ucrainian

La începutul anului 2014 după îndelungi proteste antiguvernamentale ale mișcărilor proeuropene din Ucraina favorabile procesului de apropiere de UE, fostul președinte pro rus, Viktor Yanukovich, a fost nevoit să părăsească ţara fiind găzduit de Rusia. La scurt timp, în condiţiile în care Rada ucraineană a votat o lege în urma căreia limba rusă a căpătat statut de limbă regională, armata rusă a mobilizat forţe însemnate la graniţa cu Ucraina. Câteva săptămâni mai târziu președintele rus Vladimir Putin a primit votul aproape unanim al Dumei de Stat pentru a interveni militar în Ucraina. Ulterior, fi- ind invocat un referendum organizat rapid de forţele pro ruse din Crimeea, în baza unei prevederi din Constituţia FR care stipula protecţia propriilor cetăţeni din afara graniţelor, Vladimir Putin a intervenit cu trupe în Crimeea, teritoriu care era „de jure” sub jurisdicţie ucraineană. În ciuda presiunilor Occidentului și a SUA forţele militare au fost menţinute ajungându-se la un conflict în toată regula.

Rolul geopolitic al Ucrainei și importanţa acesteia pentru Rusia nu mai pot fi puse la îndoială. Că Ucraina este fundamentală pentru Rusia este în afara oricărei îndoieli. Bătălia care s-a iscat însă are o componentă semnificativă care se poartă în cyberspaţiu, loc unde grupările hackiviste au devenit foarte active.
Una din cele mai vizibile este gruparea Cyberberkut. Aceasta este o grupare prorusă care a apărut imediat după invadarea Crimeii de către Vladimir Putin. Numele grupării este derivat din fostul nume al forţelor speciale ale Poliţiei din Ucraina – Berkut – create în 1992 și desfiinţate în urma represiunilor din Euromaidan. Cyberberkut impersonează simbolic vechiul grup, punând accent pe rolul major pe care urmau să-l joace pentru suportul libertăţilor și drep- turilor ucrainenilor, furate de huliganii pro-vestici care
luptau împotriva Rusiei.
Istoricul pe scurt al activităţii Cyberberkut reflectă atacuri de tip DDOS împotriva mai multor infrastruc- turi critice și agenţii guvernamentale din Ucraina dar și activităţi hacking asupra unor ţinte de maximă importantă de nivel NATO și UE.
Potrivit site-ului grupării aceștia și-au început activita- tea în luna martie 2014 când au atacat mai multe site-uri pro vestice din Ucraina care susţineau Revoluţia25. Acesta a fost urmat de atacuri similare împotriva militanţilor de dreapta, ajungându-se la blocarea comunicaţiilor a mai mult de 800 de telefoane mobile utilizate de militanţi26. Următoarele evenimente sunt doar câteva exemple ale războiului cibernetic pe care îl poartă:
– 15.03.2015 atac DDOS asupra mai multor siteuri NATO, incluzând Centrul de Excelenţă pentru Apărare Cibernetică din Tallin Estonia.27 Atacul este confirmat de NATO;
– 22.05.2014 cu câteva zile înaintea alegerilor prezidenţiale din Ucraina, Cyberberkut anunţă că a dis- trus și a atacat reţeaua CEC din Ucraina;28
– 26.07.2014 atac la adresa e-mail-ului personal al unui înalt oficial ucrainean din Ministerul Apărării din Ucraina;29
– 14.08.2014 gruparea anunţă blocarea site-ului președinţiei Poloniei și a Bursei de Valori din Varșovia;
– 22.11.2014 gruparea publică mai multe documente referitoare la cooperarea militară și tehnică între SUA și Ucraina, pe fondul vizitei la Kiev a vicepreședintelui american, Joseph Biden;
– 07.01.2015 dezafectarea conturilor de Twitter și facebook ale Parlamen- tului Germaniei și ale cancelarului Angela Merkel, sub motivaţia că SUA și Germania sprijină forţele proeuropene fasciste din Ucraina în luptele îm- potriva propriilor cetăţeni;31
– 11.07.2015 gruparea pretinde că a accesat computerul personal al sena- torului John McCain publicând un fișier ce reflecta un video fabricat într-un studio de film ce evidenţia un asasinat terorist. Filmul era special conceput spre a se justifica măsuri ulterioare de retorsiune împotriva unor ţări din Orientul Mijlociu.32
Și poate una din cele mai spectaculoase intervenţii ale grupării a apărut la 05.03.2014, atunci când a fost postată pe internet o convorbire telefonică între ministrul eston de externe, Umas Paet și ex-Înaltul Reprezentant pen- tru Afaceri Externe al UE, Catherine Ashton, în care cei doi discutau despre situaţia din Ucraina. Ulterior, Ministerul Eston de Externe a confirmat auten- ticitatea convorbirii, discuţia având loc la 26.02.2014. La momentul convor- birii diplomatul eston se afla pe teritoriu estonian iar Catherine Ashton în Bruxelles33.
Câteva observaţii pot fi făcute pe marginea celor expuse mai sus.
În primul rând victimologia reflectă o plajă largă de ţinte: Ucraina, UE, Germania, Polonia, SUA, NATO și exemplele pot continua. Gruparea pare să lupte împotriva ţărilor care sunt ostile intervenţiei ruse în Crimeea.
În al doilea rând, atacurile sunt diverse și vizează: blocarea sau distrugerea unor siteuri, pagini de web, sisteme de comunicaţii, uneori chiar infrastructuri critice;
exfiltrarea de date din emailuri ale oficialilor reflectând acorduri secrete ale Ucrainei cu ţări NATO și UE, demersuri ale oficialilor ucraineni legat de intervenţiile militare din estul Ucrainei; cyberspionaj atâta vreme cât sunt vizate și exfiltrate documente ce reflectă planuri militare sau asistenţă militară acordată de Vest trupelor ucrainene;
o intensă propagandă a grupării în favoarea intervenţiei proruse și profund împotriva forţelor proeuropene. Acesta pare să fie unul din obiec- tivele grupării, producerea de soft power fiind efectivă.
În al treilea rând activităţile grupării reflectă o foarte mare versatilitate și rapiditate.
În al patrulea rând capabilităţile lor tehnice par să fie foarte avansate atâta vreme cât sunt capabili să intercepteze și să înregistreze convorbiri tele- fonice din reţelele mobile europene și ucrainene.
În al cincilea rând resursele umane de care dispun ar trebui să fie semnificative atâta vreme cât gruparea este capabilă să reacţioneze imediat la aproape orice eveniment major din Ucraina.
În al șaselea rând, analiza activităţii grupării reflectă o evoluţie a tipologiei atacurilor de la cele de tip DDoS la furtul drepturilor de proprietate. Este evident că gruparea reușește să se plieze foarte rapid pe majoritatea eve- nimentelor importante din spaţiul fizic și să producă pagube acolo unde măsurile tradiţionale nu pot.
Din toate aceste observaţii, analizând victimologia, resursele, intenţiile și comportamentul organizaţiei create avem o atribuire plauzibilă și rezonabilă unui actor statal care are interese majore în Ucraina și care este ostil NATO! Cu toate acestea nu avem nici o certitudine tehnică. Actorul este difuz iar ţintele sunt lovite neașteptat de forţa sa. Suntem în faţa unei puteri difuze și a unei atribuţii plauzibile. Cu toate acestea un lucru este sigur: legătura dintre grupare și potenţialul actor statal reflectă capabilităţile cyber pe care statul le are.

Concluzii – Puterea cibernetică este o expresie a noului tip de spaţiu care a apărut odată cu explozia Internetului și a mijloacelor de comunicaţie moderne. Este fundamental diferită de celelalte forme de putere în primul rând prin ingre- dientele sale dar și prin influenţa pe care o exercită asupra tuturor celorlalte. Difu- ziunea sa, forţa de propagare și imperceptibilitatea o fac de multe ori aproape imposibil de contracarat. De aceea puterea cibernetică poate lovi fără dificultăţi actori mari din sistem fără ca aceștia să perceapă din timp acest lucru. Însă atât timp cât resursele spaţiului fizic sunt încă importante, puterea cibernetică și resursele sale nu pot substitui resursele tradiţionale de putere. Cu certitudine le pot amplifica importanţa și de cele mai multe ori pot face diferenţa. Din acest mo- tiv, puterea cibernetică este un pilon al puterii generale iar ponderea sa în indexul general de putere este semnificativă.
Asemenea puterii tradiţionale și puterea cibernetică este contextuală, cumulativă și reînnoibilă. Actorii care vor putea să maximizeze aceste caracteristici ale puterii cibernetice vor avea șansele cele mai mari să ocupe poziţiile de sus ale clasamentului.
În fine, deși resursele sale sunt mult mai accesibile pentru o plajă largă de actori, realitatea ultimilor ani arată că doar statele pot cu adevărat să acceseze acele asset-uri care pot face cu adevărat diferenţa. Se deduce astfel că puterea cibernetică ca pilon al puterii în sistemul internaţional este un atribut „smart” al statelor „smart”. De felul în care vor combina actorii din sistem toate tipurile de resurse și le vor transforma în putere efectivă va depinde nu doar modul de exercitare a acesteia ci și felul în care va fi distribuită în cadrul sistemului internaţional.


1 Singer Paul, Friedman Allan, Cybersecurity and cyberwar, Oxford, University Press, 2014 p. 2
2 Nye Joseph, Cyber power, Harvard Kennedy School, BelferCenter for science, May 2010, p 2
3 Singer Paul, Friedman Allan, op.cit., p. 2
4 Kuehl Daniel, From Cyberspace to cyberpower, defining the problem, in Kramer Franklin, Stuart Starr, Wentz Larry,
Cyberpower and national security, US National Defence University Press, Washington DC, 2009, p. 24
5 Paul Popescu Alina Bârgăoanu, Geopolitica, NUSPA, Bucharest, 2004, p. 46
6 Baldwin David, Power and international relations, Carlsnaes Walter, Risse Thomas, Beth Simmons, Handbook of
international relations, Sage publications ltd, 2013, p. 275
7 Singer Paul, Friedman Allan, op.cit., p.4
8 Paul Kenedy, Ascensiuneaşidecădereamarilorputeri, Polirom, Bucureşti, 2011, pag. 391
9 Ibidem pag 15
10 Kuehl Daniel, op.cit. p.3
11 Apud Samuel McQuade, Encyclopedy of cybercrime, GreenwoodPublishing Group p 52, în Șapte teme fundamentale pentru România, 2014, p.190
12 George Cristian Maior, State, Networks, Companies and Individuals: cyberspace paradoxes, in p. 190, in Seven fundamental issues for Romania, RAO Class, 2014, p.190
13 Singer Paul, Friedman Allan, op.cit., p.13
14 https://www.f-secure.com/weblog/archives/00002791.html
15 Zetter Kim, Countdown to zero day Crown Publishers, New York, 2014, p. 3
16 Daniel Kuehl, op.cit, p.6
17 Nye Joseph, op.cit., p. 5
18 Maior George Cristian, op.cit. p. 191
19 Nye Joseph, The future of power, Polirom, Bucharest, 2012, p 12
20 Alexander Klimburg, Cyberpower and international security in international relations, seminar, spot in https://mediacapture.brown.edu:8443/ess/echo/presentation/8792278f-7098-40ec-87a7-a51ac98c49fa
21 Singer Paul, Fridman Allan, op.cit. p. 36
22 Cosmoiu Florin, The impact of Global Cyber threat. Evolutions and perspectives in Romania, in Seven fundamental
issues for Romania, RAO Class, 2014, p.283
23 Klimburg Alexander, https://mediacapture.brown.edu:8443/ess/echo/presentation/8792278f-7098-40ec-87a7-a51ac98c49fa
24 Nye Joseph, Cyber power, Harvard Kennedy School, BelferCenter for science, May 2010, p.10
25 http://cyber-berkut.org/en/olden/index5.php
26 ibidem
27 http://www.rt.com/news/nato-websites-ddos-ukraine-146/
28 http://www.globalresearch.ca/unconfirmed-reports-electronic-files-of-ukraine-central-election-commission-cec-disabled-dnipropetrovsk-administration-computer-network-destroyed-unconfirmed-report-by-cyberberkut-hackers/5383742
29 http://cyber-berkut.org/en/olden/index1.php
30 ibidem
31 http://www.ibtimes.co.uk/german-government-websites-including-angela-merkels-hit-by-severe-cyberattack-1482345
32 http://leaksource.info/2015/07/12/leaked-video-shows-making-of-islamic-state-execution-in-studio-via-cyberberkut-
hack-of-sen-mccain-staffer/
33 http://leaksource.info/2014/03/05/ukraine-leaked-call-estonia-foreign-minister-and-catherine-ashton-snipers-
allegedly-hired-by-maidan-leaders/

Bibliografie

Singer Paul, Friedman Allan, Cybersecurity and cyberwar, Oxford, University Press, 2014
Nye Joseph, Cyber power, Harvard Kennedy School, Belfer
Center for Science, May 2010
Nye Joseph, The future of power, Polirom, Bucharest, 2012
Kuehl Daniel, From Cyberspace to cyberpower, defining
the problem, in Kramer Franklin, Stuart Starr, Wentz Larry, Cyberpower and national security, US National Defence University Press, Washington DC, 2009
Popescu Paul, Bârgăoanu Alina, Geopolitica, NUSPA, Bucharest, 2004
Baldwin David, Power and international relations, Carlsnaes Walter, Risse Thomas, Beth Simmons, Hanbook of international relations, Sage publications ltd, 2013
Kenedy Paul, The rise and fall of great powers, Polirom, Bucharest, 2011
Maior George Cristian, State, Networks, Companies and Individuals: cyberspace paradoxes, in p. 190, in Seven fundamental issues for Romania, RAO Class, 2014
Zetter Kim, Countdown to zero day Crown Publishers, New York, 2014
Klimburg Alexander, Cyberpower and international security in international relations, seminar, spot in https://media- capture.brown.edu:8443/ess/echo/presentation/8792278f-
7098-40ec-87a7-a51ac98c49fa
Cosmoiu Florin, The impact of Global Cyber Threat. Evolutions and perspectives in Romania, in Seven fundamental issues for Romania, RAO Class, 2014 http://cyber-berkut.org/en/olden/index5.php
https://www.f-secure.com/weblog/archives/00002791.html http://www.globalresearch.ca/unconfirmed-reports- electronic-files-of-ukraine-central-election-commission-
cec-disabled-dnipropetrovsk-administration-computer- network-destroyed-unconfirmed-report-by-cyberberkut- hackers/5383742
http://www.rt.com/news/nato-websites-ddos-ukraine-146/
http://www.ibtimes.co.uk/german-government-web- sites-including-angela-merkels-hit-by-severe-cyberat- tack-1482345
http://leaksource.info/2015/07/12/leaked-video-shows- making-of-islamic-state-execution-in-studio-via-cyberber- kut-hack-of-sen-mccain-staffer/ http://leaksource.info/2014/03/05/ukraine-leaked-call- estonia-foreign-minister-and-catherine-ashton-snipers- allegedly-hired-by-maidan-leaders/ http://natocouncil.ca/cybersecurity-and-the-ukraine-crisis- the-new-face-of-conflict-in-the-information-age/ http://thediplomat.com/2015/03/russia-tops-china-as- principal-cyber-threat-to-us/