Stiprėjančios JAV kibernetinės pajėgos pastaraisiais metais, kaip manoma, yra pasiekusios rimtų pergalių – visų pirma sabotuodamos Irano branduolinę programą bei Šiaurės Korėjos balistinių raketų paleidimus. Tačiau, kaip pirmadienį straipsnyje nurodo „The New York Times“ (NYT), bandymas turimą kibernetinių ginklų arsenalą naudoti prieš „Islamo valstybės“ (IS) taikinius iki šiol atnešė daugiau nusivylimų.
IS naudoja internetą daugiausiai naujiems šalininkams pritraukti, skleisti propagandinėms žinioms bei slapta komunikuoti. Net tais atvejais, kai amerikiečiams pavyksta įsilaužti į ekstremistų kompiuterius ir juos užvaldyti ar pakeisti svarbią informaciją, jų priešininkai sugeba greitai atkurti sutraukytus ryšius.
Pentagonas paskelbė nukreipęs Kibernetinės vadavietės (angl. „CyberCommand“) pajėgumus prieš IS dar 2016-ųjų balandį.
Praėjus kiek daugiau nei metams, NYT šaltiniai pastebi, kad vis aiškiau suvokiama būtinybė iš naujo įvertinti ir perkurti JAV kibernetinės karybos priemones. Metodai, skirti pažeisti dideliems infrastruktūros objektams, kuriuos kontroliuoja suverenios valstybės, pasirodė nesantys tokie efektyvūs, kai kibernetinėje erdvėje tenka taikytis į gerokai sunkiau apibrėžiamą priešininką.
Įvairaus lygmens IS lyderiai yra itin mobilūs ir retai užsisėdi vienoje vietoje. Be to, jie sumaniai naudojasi naujausiomis šifravimo technikomis. Viena populiariausių teroristų naudojamų internetinių pokalbių programų yra „Telegram“, kurią iš Rusijos pasitraukę broliai Nikolajus ir Pavelas Durovai sukūrė, kaip manoma, baimindamiesi Kremliaus žvalgybinių pajėgumų. Šiandien „Telegram“ platforma siūlo vieną saugiausių būdų internete keistis informacija, ir tuo naudojasi IS nariai.
„Bendrai imant, būta tam tikro nusivylimo kibernetinių operacijų gebėjimu suduoti rimtą smūgį IS, - NYT sakė iki šių metų kovo mėnesio Nacionalinio saugumo tarybos (NSC) direktoriumi kovai su terorizmu dirbęs Joshua Geltzeris. – Praktikoje tai padaryti gerokai sunkiau, nei gali pasirodyti. Beveik niekada tai nėra taip paprasta – įsilaužti į sistemą ir manyti, kad viskas pranyks visiems laikams.“
Netgi viena didesnių pastarojo meto JAV žvalgybos pergalių prieš IS buvo pasiekta daugiausiai sąjungininkų pastangomis. Teigiama, kad Izraelio programišiams pavyko įsilaužti į IS bombų gamintojų kompiuterių tinklą Sirijoje ir sužinoti apie kuriamus sprogmenis, kurių dėl išorinio panašumo į nešiojamų kompiuterių baterijas neaptiktų oro uostų saugumo įranga. Manoma, kad tai buvo dalis itin slaptos informacijos, kurią JAV prezidentas Donaldas Trumpas atskleidė Baltuosiuose rūmuose jį aplankiusiam Rusijos užsienio reikalų ministrui Sergejui Lavrovui ir ambasadoriui Sergejui Kisliakui.
Sirijos sukilėlis po mūšio su ekstremistais. „Islamo valstybė“ (IS) iki šiol pažeidžiamesnė mūšio lauke, o ne kibernetinėje erdvėje.
Praėjusių metų lapkritį JAV Nacionalinė saugumo agentūra (NSA) išvien su Pentagono Kibernetine vadaviete per operaciją „Spindinti simfonija“ („Glowing Symphony“) perėmė kelių IS administratorių slaptažodžius ir ėmė iš vidaus naikinti propagandinių vaizdo įrašų sklaidos tinklą. Tačiau sėkmė buvo trumpalaikė – ekstremistams pavyko išsaugoti įrašus ir juos perkelti į kitus serverius.
Dėl pasikartojančių nesėkmių kibernetiniame fronte, pasak NYT šaltinių, kadenciją baigiant prezidento Baracko Obamos administracijai buvo pradėjusi šlubuoti ir NSA bei Kibernetinės vadavietės vadovo admirolo Michaelo Rogerso kėdė.
Kaip sudėtinga kovoje su džihadizmu remtis kibernetinėmis priemonėmis, neblogai iliustravo ir Didžiosios Britanijos premjerė Theresa May, kuri po neseniai surengto teroro išpuolio ant Londono tilto ir gretimuose sostinės restoranuose užsiminė, kad „didžiosios bendrovės, teikiančios internetines paslaugas“, turėtų svariau prisidėti.
Daugelis kibernetinio saugumo ekspertų atsakydami aršiai kritikavo tai, ką suprato esant Th. May užmoju reikalauti iš interneto paslaugų tiekėjų, kad šie suteiktų valstybėms „atsarginę prieigą“ (angl. „backdoor“) prie populiarių programų vartotojų duomenų. Tokie programiniame kode sąmoningai palikti pažeidžiamumai esą lengvai gali būti išnaudoti nusikaltėlių – ir tų pačių teroristų.