offline
- nikolaos1946
- Novi MyCity građanin
- Pridruio: 22 Nov 2012
- Poruke: 4
|
PRIZMA I AMERIČKI KONCEPT SAJBER RATOVANJA
Objavljeno pod: ANALIZE, ANALIZE I POGLEDI 7. decembar 2013.
U Vojnotehničkom glasniku 4/013, u rubrici: SAVREMENO NAORUNJE I VOJNA OPREMA/MODERN WEAPONS AND MILITARY EQUIPMENT, pp. 301.356 Vol. LXI, No. 4, objavljen je tekst pod navedenim naslovom, koji prenosim na blogu u celini.
Adresa teksta na blogu: nikolaos1946.wordpress.com/2013/12/07/prizm.....ratovanja/
Skok iz virtuelnog u stvarni prostor
Projekat avatar predviđa mogućost da se iz virtuelnog prostora, gde se simulacijama i modelovanjem svetske situacije pronalaze najverovatniji scenariji za obezbeđivanje američke globalne prevlasti, projekti prenesu u realan svet. To znači da ta svetska sila ima u rukama oruđe i oruje kojim moe da kreira civilizacijsku budućnost celokupnog sveta. U tome je sprečava samo nesavrenost informatičke tehnologije, nedovoljno snani kompjuteri i nepoznanice o ponaanju virtuelnog prostora. Čovek jo uvek ne zna gde je, gde su granični spojevi sveta materije i informacije. Međutim, cilj je postavljen, treba postići sajber nadmoć kojom će se omogućiti da određene delatnosti mogu da izađu iz virtuelnog prostora, da se materijalizuju u realnom svetu u vidu destrukcije ili delovanja na svest, emocije i sveukupno ponaanje ljudi. U tom kontekstu monitoring koji se obavlja prizmom i drugim adekvatnim kompleksnim sistemima nadzora i obavetajnog prikupljanja informacija predstavlja povratni izvor nelinearnih informacija o preduzetim aktivnostima, čime ona postaje sastavni sklop haospleksičnog koncepta savremenog ratovanja.
Međutim, postoji alternativa sajber sukobima
Shematska struktura sajber i konvencionalnog ratovanja
Sajber ratovanje, u dokumentima, studijama i zakonskim propisima SAD teoretski je model koji obezbeđuje delovanje u sajber sferi (prostoru [1]), u slučaju ugroenosti nacionalne kritične infrastrukture i drugih bezbednosnih izazova. Zasnovano je na obavetajnom prikupljanju podataka o sajber opasnostima (u svih pet dimenzija borbenog prostora), analizi i naučnom istraivanju svih oblika sajber dejstava, kao i povratnim informacijama (fidbek) o kompleksnim i haotičnim zbivanjima u sajber prostoru i efektima preduzetih aktivnosti.
Svakako, pretpostavlja sloene pripreme i osposobljavanje za suprotstavljanje protivničkim sajber aktivnostima. Kao i sve druge borbene, tako i sajber aktivnosti imaju odbrambenu i napadnu strategiju i taktiku, koja takođe predviđa preventivno dejstvo, radi sprečavanja iznenađenja. U praksi, celokupni sistem je tehničko-tehnoloki organizovan da maksimalno zadovolji sve funkcije.
Međutim, ba je monitoring interneta putem prizme i drugih obavetajno-operativnih metoda i tehnologija, ukazao da je prenoenje ratovanja u sajber dimenziju praćeno brojnim nepoznanicama. S obzirom na to da je izuzetno obiman stepen izučavanja i tenje informatičkih stručnjaka da spoznaju sveukupne zakonitosti haosa i kompleksnosti (haospleksnosti) pojava koje se zbivaju u sajber prostoru, nalazimo se u periodu kada su mrene aktivnosti, kao i celokupni virtuelni prostor, podvrgnuti neprekidnom (totalnom) monitoringu, inteligentnoj analizi, izučavanjima i naučnom preispitivanju teorija o korićenju sajber prostora za totalnu kontrolu sistema za ratovanje u svim dimenzijama. Pod tim trendovima su i teorijska istraivanja simulacija, odnosno procenjivanje verovatnoće da određene sajber delatnosti mogu da izađu iz virtuelnog prostora i da se materijalizuju u realnom svetu u vidu destrukcije ili delovanja na svest, emocije i sveukupno ponaanje ljudi.
Sveopti rat bez pravila
Treba imati u vidu da vojno delovanje u virtuelnom prostoru spada u kategoriju tzv. sveopteg rata bez pravila URV (UnRestricted Warfare [2]), odnosno podrazumeva produetak rata nevojnim sredstvima. To znači da, u irem konceptu, pod potpuno istim okolnostima, kao i drave ili nedravni akteri, korporativne ili privatne strukture (sa i bez saradnje sa vojnom ili dravnom strukturom), ratovati mogu i amateri haker-ratnici. Naime, svako ko poseduje odgovarajuće informatičke tehnologije (hardver i softver koji se inače koristi i u mirnodopskoj primeni) moe da ih upotrebi kao formalnu nekinetičku silu ili kao sistem koji aktivira kinetičko oruje. Poto sveopti rat bez pravila podrazumeva asimetrično kombinovanje dejstva primenom informatičkih tehnologija, to znači da delovanje sajber oruja moe, a ne mora, da podrazumeva i silu oruja i sredstava koji ne izazivaju razaranje i destruktivne posledice. U vojnoj teoriji savremenih ratnih strategija to moe da podrazumeva vie nivoa dejstva sa primenom sile oruja (vojnu moć), tako i sredstva koja ne predstavljaju tu vrstu moći. Pri tome, kao posledica sajber ratovanja nisu nuno podrazumevane rtve, iako i one mogu biti efekat te vrste delovanja. Svrha ovakve kombinacije dejstava treba da natera protivnika na poraz,[3] i to, kako u virtuelnom prostoru, tako i na bojnom polju. Pri tome, poraz protivnika u virtuelnom prostoru, nesumljivo, treba da ima svoje reperkusije i u realnom svetu.
Konvencionalno i neregularno ratovanje
Pojedini vojni teoretičari sajber ratovanje pokuavaju da stave u kategoriju ratova pete generacije [4], pri čemu se, kao oruje, podrazumevaju kako kinetička, tako i nekinetička sredstva, koja mogu izazvati iste (destruktivne ili nekinetičke) efekte kod protivnika. Međutim, to je rat bez linije fronta i bez tradicionalnih oruanih snaga. Njegova osnovna karakteristika je asimetričnost dejstva i učeće nedravnih aktera, koji svojom tehnolokom i naučnom premoći mogu da ostvare vojno-političko-ekonomske i druge interese. U naoj vojnoj teoriji takođe se analiziraju i prate savremena razmiljanja o ratovima pete generacije. Pokuava se utvrditi da li je nastupio period pete generacije u kojoj se centar gravitacije prenosi u intelektualnu sferu, odnosno koliko se zasniva na intelektualnoj snazi protivnika. Taj centar gravitacije mo.e da se objasni preko sledećeg pitanja i odgovora, vezanih za pojam pobede: Koja je najbolja pobeda? Najbolja pobeda je ona kada poraeni nije ni svestan da je poraen! [5]. U definisanju i praksi sajber ratovanja veliki značaj imaju i doktrinarne postavke iz Uputstva FM 3-24 Mere protiv pobune (Manual FM 3-24 Counterinsurgency), iz 2006. godine. Pravilo omogućuje definisanje karakteristika novog načina ratovanja i podrazumeva, u savremenom tumačenju, mreno-centričnu strategiju za asimetrično ratovanje. Na spomenuto uputstvo nadovezuju se i doktrinarni principi iz Priručnika kopnene vojske i mornaričkog korpusa za protiv-pobunjeničko delovanje COIN Manual (Counter-insurgency manual [6]), iz 2009. godine. Ta dva doktrinarna dokumenta su studije slučaja koje predviđaju primenu principa COIN operacije, uz inteligentnu upotrebu sile. Podrazumevaju se informacione, sajber operacije i kinetička (vatrena) dejstva, sa konkretnim smernicama o pravilnoj upotrebi svih vrsta sile. U okviru ovih stavova predviđen je i model nelinearne povratne sprege iz 1992. godine, koji podrazumeva novi ili inovativni način razmiljanja o borbenim dejstvima, koja mogu da se vode i neoruanim oblicima.
U novijoj literaturi sajber ratovanje se stavlja u kontekst teorije haosa i kompleksnosti ili haospleksične pojave (Chaosplexic Warfare).[7] Ovakvo tumačenje prevazilazi shvatanje sajber ratovanja kao oblika nelinearnih, naučno podranih inteligentnih samoorganizovanih borbenih sistema, koji, na dananjem nivou znanja i tehnologije, u uslovima ratnog haosa i kompleksnosti, jo uvek ne mogu u potpunosti objediniti ratovanje u svim dimenzijama (kosmos, vazduh, kopno, more, sajber prostor). Razlog je u tome to osnovni centralni resurs ratovanja, u svim dimenzijama, ostaje informacija. Ona nije samo kibernetički izraz evolucije nauke i tehnologije, već digitalni medijum u kojem je moguće sačuvati sve stečeno znanje, kreirati novo i proveriti ga u realnosti. U tom kontekstu, totalni monitoring sveta, ne samo ljudske populacije već svih njegovih bitnih činilaca koji upravljaju ljudskim bistvovanjem i sveću, pomoću programa prizma, i svih drugih analognih programa i projekata, a kojih ima veoma mnogo, pokuaj je da se shvati haos koji vlada u stvarnosti i prirodnom okruenju (posebno u borbenom prostoru), i da se pokua njime upravljati.
Onaj ko u tome bude uspeo gospodar je rata, vladar je celokupnog čovečanstva, ali i ljudske budućnosti mnogo civilizacija u vremenu pred nama.
Ova teorija vidi haos kao kompleksnu i veoma sloenu pretnju dananjem poretku, koju čovečanstvo mora izbeći po svaku cenu. Prevazilaenje pretnje haosa osnovni je uslov za uspostavljanje (mogu.nosti) reda. Ključni pojmovi ovde su nelinearnost (povratne informacije), samoorganizovanje prirodnih i drutvenih pojava, a ključni tehnoloki resurs je mrea, distribuirani model razmene informacija oličen u internetu. Mreni prostor preuzima kompleksnu sadrinu sveukupnih komunikacija ljudi među sobom, ljudi sa prirodom, kao i prirode sa čovečanstvom. Kroz sajber prostor čovek se odvaja od prirode kakvu znamo i ulazi u prirodu novog virtuelnog prostora, koji jo ne poznaje. On eli da taj prostor kreira po uzoru na realni, odnosno da ga koristi kao resurs za svoj dalji ivot, za civilizacijski razvoj.
Haospleksična teorija treba da omogući kontrolisano delovanje u mrenom virtuelnom prostoru, odnosno da uz pomoć informacione i tehnoloke nadmoćnosti omogući predvidljivo i potpuno upravljanje informacijama, snagama i resursima u borbenom prostoru. Međutim, istorija se ponavlja. Čovek je ponovno odlučio da taj novi resurs, novu dimenziju sačinjenu od virtuelnih simulakruma, koristi za nadmoć, za vlast, za bogaćenje
Jedan od alata za ostvarivanje tih interesa jesu programi za totalni monitoring (prizma i drugi), koji prevazilaze poimanje iz majnstrim literature da slue za kontrolu i nadgledanje stanovnitva, čime ugroavaju njihove demokratske slobode, prava, intimnost i druge civilizacijske tekovine savremene socioloko-filozofske misli.
Kao to ukazuje ovaj tekst, prizma ima mnogo vii nivo primene u koncepciji sajber ratovanja i mnogo veće domete u njegovom tumačenju, teorijskom osmiljavanju i praktičnom korićenju. Akademska i naučna javnost sa prizmom druguju godinama. Za razliku od političkog establimenta, njihova aktivnost je usmerena ka otkrivanju zakonitosti ponaanja sajber prostora, njihovog definisanja i praktične primene. Politički establiment, na čelu sa tehnomenaderskim slojem, nastoji da ta znanja kanalie radi ostvarivanja sopstvenih ili korporativnih ciljeva.
Sa tehničko-funkcionalno-vizuelnog aspekta sajber prostor se, u američkoj vojnoj doktirini, posmatra na tri nivoa: fizički, logički i socijalni. [8] To ukazuje na kojim nivoima su moguće sajber pretnje i napadi, koje performanse mrenog prostora mogu biti degradirane ili eliminisane sajber dejstvom, koje nivoe bezbednosti je neophodno preduzimati i na kojim nivoima je moguće preduzeti sajber napad.
Koliki značaj sajber ratovanje predstavlja za velike (zapadne) sile govori i zaključak samita NATO, iz Lisabona 2010. godine, koji podrazumeva kolektivno jačanje sajber kapaciteta, udruivanje u istraivanju i zajedničke aktivnosti za otkrivanje napada, identifikaciju, prevenciju, odbranu, odvraćanje i oporavak napadnutih sistema [9].
S obzirom na to da je (asimetrično) nelinearno haospleksično sajber ratovanje nova pretnja američkoj nacionalnoj bezbednosti, i da je neophodna efikasna odbrana od napada iz mrene virtuelne sfere, dravna struktura i tehnomenaderski sloj u vlasti SAD, zahtevaju od svih bezbednosnih i odbrambenih struktura drutva efikasnu zatitu, preventivnu i proaktivnu odbranu. Cilj nije samo da se zatiti sopstvena kritična informatička struktura, već i celokupna nacionalna bezbednost u svim segmentima i, jo mnogo vie. da se ostvari globalna tehnoloka i informatička nadmoć. Bez obzira na to .to su najznačajniji segmenti ameri.ke nacionalne bezbednosti, definisani za 2013. godinu, međunarodna stabilnost, podsticanje ekonomskog razvoja, promovisanje demokratskih vrednosti i zatite globalnih stratekih interesa, [10] globalna dominacija je strategijska komponenta i filozofska premisa u vođenju sveukupne američke politike.
Inače, u naoj teoriji i praksi sajber ratovanje je vrsta neprijateljske aktivnosti, preduzeta protiv računarskih mrea, računarskih sistema i baza podataka radi degradiranja ili unitavanja ciljanih sistema. Na taj način ciljani sistemi mogu biti neupotrebljivi, degradiranih performansi, .to moe uticati na komandanta da donese lou odluku usled nedostatka informacija. Sajber ratovanje se definie i kao neovlaćeno upadanje od strane (za ili uz podrku) vlade u računare ili mree druge nacije, ili preduzimanje drugih aktivnosti koje utiču na računarski sistem sa ciljem dodavanja, izmene ili falsifikovanja podataka ili prouzrokovanje prekida ili otećenja računara, mrenih uređaja ili objekata kontrole računarskih sistema [11].
Moć prizme u kontekstu sajber ratovanja
ta je program prizma[12] i kako sagledavati njenu ulogu u odnosu na ciljeve i zahteve sajber ratovanja. Najpre treba imati u vidu da je prizma samo jedan od segmenata za efikasno sajber ratovanje. Prema stepenu aktivnosti,prizma danas predstavlja jedan od osnovnih oblika obavetajno-operativnog prikupljanja podataka za analizu i procenu situacije (situacionu svest), kao i za druge aspekte sveopteg ratovanja bez pravila. Pre svega, zbog povoljnih okolnosti da se, kao najznačajniji činilac globalne i nacionalne bezbednosti posmatra ba mrena sajber informaciono-komunikaciona tehnologija (ICT).
Osnova je, naravno, sadanja integrisanost sajber prostora sa svakodnevnim čovekovim aktivnostima. Sajber prostor postao je integralni deo ivota svakog pojedinca, a korisnici digitalnih gadeta danas se nazivaju i sajber generacija ili mreno-centrična populacija. On je inkorporiran i sublimiran u sveukupno poslovanje i funkcionisanje privrednih, dravnih (vladinih), odbrambenih i bezbednosnih sistema.
Dakle, prizma preuzima čelnu ulogu od ostalih obavetajno-operativnih sistema zahvaljujući naprednim savremenim mogućnostima da se dostupnim i tehnologijama u razvoju moe neprekidno nadzirati mrea, njeno funkcionisanje, topoloke promene, opti i posebni informacioni i privatni sadraji, funkcionisnje fizičkih sistema i instalacija podranih ili zasnovanih na informatičkim i mrenim tehnologijama [13]. Zasniva se na monitoringu mreno centrične populacije,[14] u okviru MetroSense projekta [15]. Kao deo sistema u Nacionalnoj bezbednosnoj agenciji (NSA . Nacional Security Agency), prizma, u stvari, sarađuje sa svim strukturama nacionalne bezbednosne zajednice, a za svoje delovanje angauje veoma mnogo korporativnih institucija. Kao (interni) sistem pojavljuje se u strukturi Zajedni.kog globalnog komandnog i kontrolnog sistema GCCS-J (Global Command & Control System Joint).
Poseduje bazu podataka, zavrenu septembra 2013. godine u mestu Blufdale, u dravi Juta,[16] u koju se slivaju sve obavetajne informacije prikupljene putem ljudskih (HUMINT), tehničkih (TECHINT) i drugih obavetajno-osmatračko-izviđačko-operativnih sistema.
Prizma i mrene operacije
U američkoj vojnoj terminologiji mrene operacije (Network operations, NetOps)[17] podrazumevaju okvir u kojem se sprovodi vie operativnih procesa. Prvi je procena situacije SA (situaciona svest Situation awareness), drugi proces obuhvata komandovanje i kontrolu C2 (Command & Control), odnosno sprovođenje direktiva i komandi od američke strateke komande (USSTRATCOM), koordinaciju sa Ministarstvom odbrane i global NetOps zajednicom, treći aspekt obuhvata odbranu globalne mree GIG (Global Information Grid) i upravljanje informacijama, pri čemu se podrazumevaju kako odbrambene tako i napadne (ofanzivne) sajber aktivnosti, dok je četvrti vid praćenje povratnih informacija (fidbek) o preduzetim aktivnostima. Osnovni zadatak tih i drugih delatnosti je obezbeđenje globalne informacione superiornosti SAD i gotovosti za odgovor u realnom vremenu. To podrazumeva skup operativnih, organizacionih i tehničkih mogućnosti za rad i odbranu GIG. Dakle, prizma predstavlja jedan od sistema, tehnički, organizaciono i tehnoloki razvijen za mrene aktivnosti.
Međutim, nigde u dostupnoj literaturi nije direktno navedeno mesto sistema prizma, koji podrazumeva totalni monitoring. Iz različitih formulacija i korićene terminologije moe se shvatiti da je reč o sistemu koji, za potrebe NSA i GCCSJ, prikuplja podatke iz mree, koji se u okviru obavetajne zajednice, i na nivou Sajber komande, objedinjavaju, analiziraju i koriste u sajber aktivnostima. Takve delatnosti podrazumevaju mrene operacije, zatitu mree ili mreni napad itd., to se sve naziva sajber ratovanje. Analogijom se mo.e doći do zaključka da se prikupljeni podaci, na nivou obavetajne zajednice, vrhovnog komandovanja i upravljanja celokupnim sistemom nacionalne bezbednosti, koriste i za modelovanje situacije, simulaciju konkretnih zamisli i njihovu realizaciju. To se moe zaključiti i iz strategijskog stava da se sinergijom procesa za upravljanje mree GEM (GIG Enterprise Management), njenim osiguranjem GNA (GIG Net Assurance), i upravljanjem mrenim sadrajima GCM (GIG Content Management) postie fintegrisano obezbeđenje funkcionisanja sistema, to garantuje dostupnost mree, zatitu informacija i njihovo bezbedno prenoenje.
Pri tome, poznavanje situacije (situaciona svest) predstavlja osnovu za saradnju svih struktura koje učestvuju u donoenje odluka koje se tiču sajber ratovanja.
Operacije u globalnom mrenom okruenju
Radi toga je formirana i Zajednička radna grupa za mrene operacije JTF GNO (Joint Task Force Global Netvork Operations). Na spisku obaveza te zajedničke grupe je zadatak da blagovremeno obezbedi i osigura bezbednost korićenja mree u strateke i operativne namene. Međutim, ujedno, podrava obavetajne i upravljačke strukture Ministarstva odbrane, kao i snage za sajber dejstva. Zdruene snage za kompjutersku i mre.nu odbranu JTF-CND (Joint Task Force Computer Network Defense) formirane su jo 1998. godine, a punu operativnu sposobnost postigle su juna 1999. U jesen 2000. godine, u skladu sa doktrinom američkog Ministarstva odbrane JTF-CND, postala je zajednička radna grupa za kompjutersko-mrene operacije JTF CNO (Computer Netvork Operations). Oktobra 2002. JTF-CNO postaje osnovni sistem za mrenu odbranu u stratekoj komandi USSTRATCOM (US Strategic Command). Komandant američke strateke komande odobrio je 2004. godine Zajednički koncept poslovanja za operacije u globalnoj informacionoj mrei i USSTRATCOM dobija zadatak da planira i sprovodi operacije u globalnoj mrei (NETOPS). Konačno je, 2010. godine, nakon poslednjih promena, uspostavljena je struktura u kojoj se, Strateka komanda SAD nalazi na čelu. Njoj je potčinjena Sajber komanda, kao i strukture za zatitu i upravljanje globalnom informatičkom mrenom arhitekturom i informacijama. U tom kontekstu NSA, kao i sve strukture obavetajne zajednice, uključujući i sisteme za nadzor i praćenje sadraja i funkcionisanja mree, postaju servis koji obezbeđuje podatke za analizu, procenu operativnog okruenja, modelovanje i simuliranje situacije, kao i donoenje odluka o sprovođenju sajber aktivnosti.
Situaciona svest o zbivanjima u sajber prostoru
Moramo uvaiti činjenicu da su podaci prikupljeni programom prizma osnova za procenu situacije u virtuelnom okruenju ili, kako to u zapadnoj terminologiji nazivaju za situacionu svest u sajber prostoru (Situation Awareness In Cyber Space).[18] Situaciona svest mogla bi da se razume kao jedan od osnovnih procesa za razumevaje zakonitosti funkcionisanja virtuelnog mrenog okruenja, koji omogućava da se ostvare planirane delatnosti, u okvirima poznatih parametara situacije. Naime, poznavanje i razumevanje (sajber) okruenja od sutinskog je značaja za konstruisanje i funkcionisanje bezbednih i pouzdanih borbenih i neborbenih sistema za mreno ratovanje. A to se, kao to je rečeno, obezbeđuje monitoringom i podacima o funkcionisnju mrenog sistema, praćenjem sadraja i komunikacija koje protiču mrenim prostorom, povratnim informacijama o ostvarenim efektima preduzetih aktivnosti i primenom tehnologija za analitiku praćenih sadraja i, naravno, analizom u realnom vremenu i iz prikupljenih baza podataka. Sve to predstavlja osnovu za mrene operacije.
Analitičari i stručnjaci za sajber ratovanje uočavaju sloenost procene situacije u sajber okruenju. Ona obuhvata najmanje sedam aspekata, među kojima je osnovni percepcija situacije. Ova komponenta procene podrazumeva identifikaciju svih segmenata mree, tipova napada (prepoznavanje okolnosti u kojima se uočava da je protivnik napao neki segment mree), utvrđivanje izvora napada i mete, odnosno prepoznavanje ili identifikaciju aktivnosti. Drugi aspekt je procena trenutne tete i eventualnih posledica ukoliko napadač nastavi sa napadima. Na taj način procenjuje se stepen ranjivosti napadnutog objekta i omogućava njegova zatita. Sledeći aspekt je shvatanje daljeg razvoja situacije.
Praćenje zbivanja na mrei (programima kao to je prizma, i drugim monitoring programima) jeste glavna komponenta tog aspekta shvatanja situacije. Međutim, bez razumevanja namere napadača teko je shvatiti ta se deava. Zbog toga ova komponenta zahteva, pre svega, povratne informacije radi brzih i sveobuhvatnih analiza, to pretpostavlja primenu inteligentnih analitičkih programa i programe za modeliranje i simulaciju zbivanja i realnom vremenu. Prizma sadri i tehničke i kadrovske mogućnosti za realizaciju tog procesa. Ona je tehnoloki osposobljena i za povratne (back-tracking), kao i forenzičke analize, to je jo jedna komponenta sajber percepcije. Poseduje i inteligentne komponente koje će, u virtuelnom mrenom okruenju, automatski obezbediti prepoznavanje tzv. potpisa softvera koji napada mrene sisteme ili samo jednu metu. To je obezbeđeno preko istraivačkih agencija DARPA i IARPA, koje su razvile hardverske senzore, na primer pametne mrene kartice i odgovarajuće inteligentne programe, koji mogu da nauče potpise napadačkog softvera. Jasno je da prizma ima sveukupnu podrku ovih agencija u tom, kao i u ostalim segmentima sajber ratovanja.
Kada je u pitanju procena i razumevanje sajber situacije stručnjaci za sajber ratovanje ističu da je za kompletnu situcionu svest neophodno vie nivoa apstrakcije, poznavanje teorije haosa, entropije informacija, mrene entropije, mrenog singulariteta, sinergije IT i njene realne mogućnosti, teorije upravljanja i komunikacija, principa delovanja u virtuelnom prostoru, a posebno mehanizama kontrole, regulacije i autoregulacije stanja ravnotee putem povratne veze
Za to su neophodni, ne samo sirovi podaci koji se prikupljaju na niim i na viim nivoima, već i informacije koje se konvertuju u apstraktnije oblike poimanja zbivanja u mrei o aktivnostima protivničkih subjekata. Ističe se da podaci prikupljeni na najniim nivoima mogu lako zaguiti kognitivni kapacitet ljudskih donosilaca odluka, te da razumevanje situacije u virtuelnom mrenom prostoru, zasnovano isključivo na niskom nivou podataka, očigledno, nije dovoljno.
Jasno je da je prizma koncipirana za procene na niim i viim nivoima fukcionisanja mree, praćenje sadraja, kao i za apstraktne procene i shvatanja zbivanja u virtuelnom prostoru. To je neophodno da bi se obezbedio osnovni cilj sajber odbrane, a to je poznavanje kompletne situacije za sajber odbranu (strategijskog, operativnog i taktičkog sajber okruenja), zatim identifikacija konkretnog protivnika, njegovih tehnolokih i informatičkih (hardverskih i softverskih) mogućnosti, kao i drugih aspekata situacije. Sve to omogućava bre reagovanje, (odgovor u realnom vremenu), kompletnije i konkretnije planiranje. Princip uoptavanja, koji je utkan u proces procene situacije u sajber prostoru, omogućava apastrakciju i odgovore na neposredne protivničke aktivnosti. Taj aspekt (planiranje), kau stručnjaci koji se bave problematikom ratovanja u sajber sferi, nalazi se na granici između procene situacije i predviđanja odgovora, koji bi mogao da podrazumeva irok spektar mera za zatitu i neposrednu odbranu. Proces planiranja zatite i odbrane moe da se zasniva u rasponu od heurističke procene za celokupnu mreu, do konkretnih uočavanja ranjivih tačaka napadnute mete, i njene neposredne zatite.
Ne ulazeći dalje u proces planiranja toka realizacije protivmera, jasno je da se bez sveukupne procene sajber situacije, kao i njenog modeliranja i simulacije vie varijanti, ne moe obezbediti ni efikasna sajber strategija, ni taktika njene konkretne realizacije.
U kontekstu poimanja sajber ratovanja, dakle, s obzirom na to kako je osmiljena i kako funkcionie, prizma je ključni činilac za koncipiranje situacione svesti o sveukupnim zbivanjima u sajber prostoru.
Ono to program prizma, prvenstveno, čini orujem za sajber ratovanje jeste činjenica da rukovodeća struktura u Sajber komandi USCYBERCOM (U.S. Cyber Command) ima nadlenost nad podacima prikupljenim programom prizma, to joj omogućuje uvid u sveukupnu (globalnu) situaciju u virtuelnom mrenom prostoru. Ona ima svoje sisteme za procenu situacije, koji obuhvataju kako softverske tako i fizičke komponente (na primer, hardverske senzore signala za procesnu tehniku). To podrazumeva već spomenute tehnike za obradu signala za analizu mrenog saobraćaja i praćenje trendova ponaanja mrenih subjekata, softvera i hardvera. Naravno, podrazumevaju se i antivirusni, detektori malvera, fajervol i drugi zatitni sistemi. Pored toga, prizmini sistemi imaju jedinstvenu semantiku, a i mogućnost maskiranja (stelt aktivnost) u mrenom okruenju, neopaen pristup softveru i hardveru, kao i mnoge druge karakteristike. Naime, jo niko nije, ni u filozofskom ni u praktičnom smislu, dao odgovor na pitanja da li je sajber prostor otvoren slobodni sistem ili trodimenzionalna (moda i viedimenzionalna) zatvorena petlja. Nije jo jasno da li sa razumevanjem zakonitosti sajber prostora nae znanje o svedimenzionalnom ratovanju gubi kompletno svoje temelje objektivni realitet i kauzalni determinizam.
Ova problematika detaljno se razrađuje i brojni stručnjaci istrauju mogućnosti njenog teorijskog definisanja. Naravno, oni otkrivaju i druge zakonitosti u funkcionisanju mree, ponaanju softvera i hardvera i mogućnostima iskorićavanja uočenih slabosti i propusta u njihovom razvoju i primeni. Međutim, čak i sve to je poznato do danas čini prizmu veoma upotrebljivim sistemom za kompletno i kompleksno sajber ratovanje na vie nivoa.
To je čelnog čoveka Sajber komande, generala Kejt Aleksandera, načinilo najmoćnijim sajber ratnikom, koga danas nazivaju i Aleksandar Veliki, jer je u njemu koncentrisana sva sajber moć Amerike.
Prvo sajber kinetičko oruje
Američka vojska već godinama razvija ofanzivne sajber sposobnosti, jačajući ne samo odbrambenu moć SAD, već i sposobnosti da napadne svoje protivnike, koristeći takozvane sajberaktivnosti, koje mogu da izazovu kinetičke posledice. Sajber snage već danas poseduju mogućnost da fizički unite opremu protivnika i njegovu infrastrukturu, i potencijalno čak i da izazove rtve, to je od presudnog značaja za ratovanje u 21. veku.
Prvo sajber oruje koje je sposobno da izvede napad koji moe da izazove kinetičko dejstvo je virus nazvan staksnet (Stuxnet), koji je razvljen i izgrađen u informatičkim laboratorijama NSA, u saradnji CIA i izraelske obavetajne slube. Bio je namenjen da fizički uniti opremu iranskog nuklearnog objekta u Natancu. Pod maskom da preuzima industrijsku kontrolu nad sistemom SCADA (Supervisor Control and Data Aquisition), sofisticirani crv trebalo je da oteti oko hiljadu centrifuga za obogaćivanje nuklearnog materijala. Treba imati u vidu da su računari koji kontroliu kretanje centrifuga izolovani od interneta, to sprečava izlaganje virusima i drugim zlonamernim programima.
Virus je unesen preko vrbovanog nabavljača opreme za nuklearne istraivačke centre. Efekat ove sabotae uočen je kada se malver proirio na spoljne računare, to su primetili stručnjaci za bezbednost mrea. Vaington nikada nije otvoreno priznao da SAD stoji iza napada. Međutim, to je bio prvi sajber napad koji je mogao da izazove nesagledive kinetičke posledice da je dolo do eksplozije ili razlivanja nuklearnog materijala i ire kontaminacije.
Staksnet je bio samo početak. Agencija NSA zaposlila je, nakon formiranja Sajber komande, hiljade kompjuterskih stručnjaka, hakera, doktora nauka i inenjerskih stručnjaka da bi unapredila mogućnosti SAD za aktivno delovanje i odravanje nadmoći u digitalnom domenu. Pentagon je 2013. godine zatraio 4,7 milijardi dolara za operacije u sajber prostoru i dobio ih. Deo sredstava, tačnije 400 miliona dolara, u fiskalnoj 2013. godini, uloeno je u operativni centar NSA sa serverima za bazu podataka u Fort Midu (Merilend), gde je u maju 2013. godine postavljen kompleks za tehničku podrku. Na ostatku prostora raspoređeno je 14.000 operativaca, uključujući osoblje za analitiku. Celokupan kompleks treba da bude zavren do 2016. godine, a glavni zadatak tog centra biće zatita nacionalne mree i pruanje obavetajne podrke američkim vlastima i oruanim snagama, u odbrani od sajber pretnji.
Projekat je deo sveobuhvatne nacionalne sajber-bezbednosne inicijative CNCI, [19] koju je Bela kuća pokrenuta 2008. godine da obezbedi jedinstven pristup obezbeđivanju američke digitalne infrastrukture i tehnoloke nadmoći.
Digitalni center NSA u Merilendu postao je globalni epicentar sajber odbrane SAD. Tu se, u informatičkim laboratorijama i simulatorima nastoje identifikovati sopstvene mrene slabosti, kako bi se predupredila njihova ranjivost. Drugi pravac istraivanja je iznalaenje načina da se sajber oruja mogu efikasno preneti iz virtuelnog prostora u realan svet, gde, na primer, mogu izazvati sabotiranje električnih generatora i motora, aktivirati snane mikrotalasne izvore zračenja koji mogu da utiču na kontrolu borbenih aviona i poremete njihov let itd.
Glavni podskup ratovanja
Sa razotkrivanjem programa prizma postalo je jasno da je sajber rat glavni podskup ratovanja u vremenu pred nama. Naime, vojske se sve vie oslanjaju na mnogobrojne informatičke i mrene sisteme, od kojih svaki ima mnogo računara. Prikupljeni podaci za monitoring mrenih sistema omogućavaju da se razotkriju brojne zakonitosti korićenja javnih mirnodopskih, komercijalnih i privatnih mrea, kao i vojnih mrenih sistema za upravljanje snagama u borbenom prostoru. To će omogućiti da se preispitaju postojeća saznanja i osobine po kojima se sajber prostor razlikuje od fizičkog borbenog prostora, a sajber ratovanje razlikuje od drugih oblika borbenih dejstava. Već je uočeno da pojedinac moe upotrebiti sajber oruja protiv velikih korporacija, nacije ili čak različitih civilizacija, koristeći samo svoje hakerske vetine.
Zlonamerni softver je jedan od oblika koji moe da narui funkcionisanje ključnih računara, servera i kompletnih računarskih mrea, bez obzira na to da li je reč o globalnoj, nacionalnoj ili lokalnoj mrei. Sajber ratnicima ide na ruku sveukupna rasprostranjenost informatičkih gadeta i navika mreno-centrične generacije da se oslanja na njihovo funkcionisanje u svakodnevnoj komunikaciji i radu, kako na poslu tako i kući. S druge strane, u naem modernom svetu, industrija, dravne i privatne ustanove, pa čak i drugi aspekti ivota podrani su računarima i odgovarajućim softverom. Dakle, svi ovi aspekti ivota mogu biti mete sajber napada. Pri tome, onaj ko strategijski razmilja, malver moe ugraditi u kompjuterske sisteme i u samoj fazi proizvodnje, dizajnirajući mikročipove da, pored stvarne namene funkcioniu i kao senzori, ruteri i svičeri, koji će preusmeravati mreni saobraćaj na servere prizme itd.
Takav softver moe da se apdejtuje u sistemu, kao spavajući malver (Sleeper Malware, Sleeper Cell
). Algoritam takvih malicioznih softvera moe se programirati na razne načine kako bi uticao na ispravno funkcionisanje sistema ili mrea. Takav softver moe da se ubrizgava čak i u sigurne mree, iako napadač nije fizički povezan u mreu.
Skeniranje tehničkih osobina mrea
Detaljne informacije o sajber ratovanju u različitim zemljama teko je naći. Međutim, određene podatke moguće je pronaći u studijama za vojne potrebe i u otvorenoj literaturi SAD, posebno o evoluciji sajber ratovanja. Prizma je irom otvorila vrata takvim izučavanjima, posebno s teorijskog aspekta, jer posedovanje nepresunog izvora digitalnih podataka o funkcionisanju mrea, njihovim slabostima, mogućnostima unakrsnog pretraivanja velikih baza podataka o radu mrenih sistema, sasvim je moguće doći do obrazaca i matrica po kojima se mreni saobraćaj odvija i gde su najbolje mogućnosti za efikasnu primenu sajber oruja. Svaka od takvih opcija moe se efikasno simulirati, to je prednost vie za onoga ko ima u rukama simulacioni sistem i sistem za modeliranje, koji moe da koristi ogromnu bazu podataka NSA.Ne zaboravimo, NSA (kao i celokupna obavetajna zajednica SAD) preko prizme i srodnih monitoring programa godinama prikuplja podatke. Njihova količina se meri petabajtovima, a proračunato je da će za nekoliko godina dostići veličinu jotabajtova. Bez obzira na to koliko pojedinci shvatali da je mreni monitoring uperen protiv njihovih ljudskih sloboda i prava na nepovredivost miljenja, shvatanja i emocija, taj deo obavetajnih delatnosti obuhvata samo mali postotak operativno zanimljivih aktivnosti. Najveći deo analiza obavlja se radi praćenja rada mrenih sistema, njihovog funkcionisanja, uočavanja zakonitosti na kojima se zasniva komunikacija u virtuelnom prostoru i otkrivanja mnotva drugih nepoznatih činilaca od kojih zavisi bezbednost mrea. Posebno se pokuavaju otkriti slabosti u softveru, koje ni proizvođač nije uočio, a koje se mogu iskoristiti pre nego to se programira zakrpa za njih (zero-day nedostaci). Na osnovu tog saznanja mogu će načiniti zero-day eksploit, koji
omogućva (najčeće) jednokratno neočekivano ili nepredviđeno ponaanje softvera. To je, samo, jedan od načina inteligentnog ratovanja u virtuelnoj dimenziji.
Za sajber ratovanje najveći značaj i prioritet ima poznavanje zakonitosti sajber prostora koje omogućuju detaljno otkrivanja pojedinačnih počinioca nekog hakerskog napada. Naravno, ne treba zanemariti tehnike i metode delovanja pojedinaca, poto njihova reenja mogu ukazivati na ključne slabosti u bezbednosti mrea i softvera, kao i na načine sprečavanja nedozvoljenih delatnosti. Ali, strategijski pristup, koji zahvaljujući savremenoj kompjuterskoj tehnologiji [20] ima sposobnost da u plastu sena analizira svaku travčicu, omogućava spoznavanje zakonitosti ponaanja sajber prostora u realnom vremenu, kao i prikupljanje podataka koji mogu da se analiziraju u softverskim laboratorijama. Osnovu za preciznije analize, sveobuhvatniji pogled na naučne i razvojne tendencije unapređivanja savremenog hardvera i softvera, a posebno predviđanja koja mogu dovesti do izrade procesora veličine ispod 5 nm, sagledavanja njihovih osobina i mogućnosti korićenja, kao i sposobnosti svetskih industrija da ovladaju takvom tehnologijom, od presudnog su značaja za nacionalnu bezbednost.
Tako, na primer, prikupljanjem tehničkih podataka o radu mrea moe se doći do podataka kojim frekvencijama, odnosno kojom brzinom rade protivnički računari. Takođe, moe se uočiti gde se primenjuju savremeni računari, to je bio primer sa otkrivanjem rada najbreg kineskog računara, superkompjutera Tianhe-2, pre nego to su saopteni podaci o njegovom putanju u rad. Takođe, analizom tehničkih osobina mrea moe se uočiti koje slabosti i manjkavosti u softveru ili hardveru predstavljaju kritične osobine preko kojih se moe izvesti sajber napad. Isto tako, praćenjem podataka mogu se otkriti laboratorije koje razvijaju najbri hardver ili specifičan softver, kao i mnotvo drugih podataka koji stručnjacima za sajber ratovanje omogućuju efikasno planiranje aktivnosti, a u krajnjem i vođenje rata u virtuelnom prostoru.
Sistem zavrene igre
U vezi sa prizmom, jedan od činilaca sajber ratovanja jeste i program nazvan bonesav (Bonesaw) kompanije Endgame, Inc. provides cyber security solution (Zavrena igra − kompanija za sajber bezbednosna reenja). To je program za ciljanje koji koristi pristupne tačke Agencije za nacionalnu bezbednost, Sajber komande SAD i drugih agencija u obavetajnoj zajednici. Ta veza omogućava da se prati protok na serverima i ruterima irom sveta i mapiranje hardvera priključenog na mreu. Zbog toga je pogodan za pokretanje ciljnih operacija protiv konkretnog protivnika, kao i sprečavanje eventualnih sajber pretnji i napada. Bonesav nije program koji je razotkrio Edvard Snouden već hakeri grupe Anonimus jo 2011. godine. Oni su upali u računare kompanije Federal HB Gari (Federal HBGary) i doli do dokumenata i elektronske pote koje pokazuju veze među kompanijama koje su koristile prljave trikove u kampanji protiv aktivističkih organizacija. Analizom dokumenata ustanovili su da bonesav sadri ofanzivne sajber komponente koje se mogu iskoristiti kao sredstvo za pokretanje sajber oruja.
Međutim, ono to je za sajber stručnjake najznačajnije jeste pronalaenje interfejsa kojim se delatnosti u sajber prostoru mogu automatski preneti u realan svet. Ali, ta istraivanja su jo na početku. Pri tome se najveća panja posvećuje čovekovoj svesti i mogućnosti da se uticanjem na nju omogući (automatsko) prenoenje sajber planova u stvarni svet. Pri tome bi najpovoljnije bilo da sam čovek ne bude svestan da se njegova svest koristi kao interfejs
između sajber i realnog prostora. Da li je to samo mata istraivača ili postoje realne osnove za razvijanje ovakve teorije, teko je reči. Ali, ostaje činjenica da se takve mogućnosti veoma intenzivno istrauju.
Treba napomenuti da je prizma, svojom nesagledivom bazom podataka u dravi Juta, koja se ponekad naziva i Vavilonska biblioteka,[21] inicirala i izučavanje saznanja i iskustava iz elektronskog i informatičkog ratovanja tokom Drugog svetskog rata do danas, a posebno iskustva iz novijih ratova. Veliki značaj imaju podaci, na primer, iz rata sa Irakom (Pustinjska oluja i Zalivski rat 91), kada su lane sajber mete i ometačke informacije ubrizgavane u irački integrisani sistem protivvazduhoplovne odbrane. Time su irački računari zbunjeni i ceo sistem je postao neupotrebljiv za PVO. To se moe smatrati za početak sajber ratovanja u vojnom domenu. Sajber aktivnosti u civilnom domenu, putem neetičkog hakovanja bankarskih mrea, počele su ranije.
Moemo zaključiti da je mreni monitoring kakav je organizovan pomoću programa prizma osnova za prikupljanje tehničkih podataka o radu mree, ali i pojedinih računara, kao i izvor informacija o savremenom softveru, koji upravlja radom mree i sistema u njoj. Takvim monitoringom mogu se otkriti specijalne i poprečne veze, konfiguracija i topologija, pojačivači signala, mreni uređaji, irina i dubina sajber (virtuelnog) prostora i kapaciteti s kojima raspolae. Druga vrsta podataka odnosi se na protok informacija, njihovu strukturu i način na koji se vode i prate podaci koji govore o sistemima koji upravljaju mreama.
Naravno, informatički stručnjaci su definisali osnove za nadgledanje mree i standarde [22]. Dakle, treba imati u vidu da se mreni monitoring, takođe, odnosi na prikupljanje informacija o funkcionisanju mree radi upravljanja. Tačnije, mrene aplikacije za nadgledanje kreirane su da prikupljaju podatke za rutine koje upravljaju mreom. Svrha mrenog monitoringa je prikupljanje korisnih informacija iz različitih delova mree, radi njihovog korićenja za upravljanje i kontrolu. Za program prizma nema detaljnih pokazatelja o tome koji se softverski alati koriste za tehnički monitoring mrea. Ali, na osnovu stručne literature i dostupnih podataka moe se zaključiti da je reč o standardnim i specijalnim softverskim aplikacijama, razvijenim da uočavaju najbitnije činjenice o mreama, koje mogu imati najveću ulogu u sajber ratovanju. Većina mrenih uređaja nalaze se na udaljenim lokacijama. Ovi uređaji obično nisu direktno povezani, tako da mrea terminala i aplikacija za upravljanje ne moe lako da prati statuse stanja i funkcija. To je, takođe, znano i operaterima iz NSA. Oni su za nadgledanje mree, najverovatnije, razvili tehnike koje omogućavaju monitoring mree preko podataka za upravljanje, koje provajderi, i njihovi administratori mree, koriste za proveru stanja svojih mrenih uređaja.
Moguće je i da interne mree obavetajne zajednice SAD poseduju brojne mrene detektore i senzore, koji, pored zatitnih funkcija, poseduju i mogućnost detektovanja brojnih parametara globalne mree. Tu je i saradnja sa korporativnim strukturama i agencijama koje imaju sopstvene sisteme za monitoring određenih parametara i sadraja na mrei, poput kolaboracije sa kompanjijom Endgame, Inc. provides cyber security solution.
Kako se sve mree ire, i vie se uređaja koristi u većim mreama, najverovatnije su tehnike NSA za monitoring prilagođene za praćenje proirenih mrea u celini. Za NSA je povoljna okolnost to su monitoring sistemi otvorenog tipa, pa i podaci za praćenje nisu kodirani, te se lako detektuju i skladite. Kako sve vie ljudi komunicira putem mree, one su postale veće i sloenije.
Mrene aplikacije kontrole proveravaju status mrea i u potpunosti treba da kontroliu svoju mreu i obezbede kvalitetne, kao i ekonomske usluge umreavanja korisnika. Ciljevi monitoringa mree (prema standardima Stalingsove knjige) jesu praćenje performansi, kvarova i naloga. Inače, postoji pet funkcionalnih oblasti upravljanja mreom, a sledeća je upravljanje konfiguracijama i sigurnoću (Performance Management). Te osnovne ciljeve predloila je, krajem 1979. godine, Međunarodna organizacija za standardizaciju ISO, koja je kreirala referentni model za otvoreno povezivanje sistema OSI (Open Systems Interconnection Basic Reference Model), kako bi se prevazili uočeni problemi. Model je doiveo reviziju 1984. godine i tada postaje međunarodni standard i vodič za umreavanje.
Dakle, prizma pre svega prati performanse mree. Za obavetajne operativce NSA veoma je vano da su u toku sa procesom planiranja budućeg proirenja mree i aktuelnim problemima njenog korićenja. Drugo značajno pitanje za NSA i funkcionisanje prizme je vremenski okvir za praćenje rezultata. On mora biti dovoljno dug da se sagleda model ponaanja mree, a bitno je prikupiti to vie tehničkih podataka. Međutim, za korićenje podataka o statusu mree, u funkciji sajber ratovanja, nuno je imati podatke u realnom vremenu. Treće, prizma ne bira podatke koji su vani za komercijalno merenje i razvojnu politiku već je interesuju sve merljive stvari u mrei. Za ilustraciju, komercijalni menadment obuhvata praćenje podataka o topologiji mree, stvarnom vremenu koje obezbeđuje vezu između korisnika i korićenje mrenih čvorova, multipleksera i rutera, broj korisnika koji ne mogu da pristupe mrei zbog zauzetosti signala, kao i vreme odziva, vreme za prenos signala i odgovora na signal. Naravno, menaderi mrea moraju da detektuju i kvarove i probleme u mrei. Ono to je značajno jeste da prizma ima sve te podatke na dlanu, jer su oni zasnovani na otvorenim protokolima.
Sajber nian
Povezanost sajber platforme bonesav sa prizmom, preko NSA, Sajber komande i drugih agencija u obavetajnoj zajednici SAD obezbeđuje kompletno okruenje za obavetajne analitičare i planere sajber operacija. To im omogućava da mogu, uz holistički pristup ciljnoj strukturi mree, smanjiti vreme za prikupljanje obavetajnih podataka i kreiranje operativnih planova, sa tačnoću izvravanja u realnom vremenu. Dakle, platforma bonesav omogućava mapiranje celokupne mree, odnosno evidentiranje servera, rutera i pojedinih računara, kao i svakog drugog uređaja povezanog internetom. U stanju je da ustanovi hardverske konfiguracije i detektuje softver koji je instaliran na uređajima. Ova aplikacija funkcionie velikom brzinom i u stanju je da mapira internet u realnom vremenu. To omogućava da se izabere sasvim konkretan sajber cilj. Dakle, ovaj program mogli bi predstaviti i kao niansku spravu.
Sajber meta
Endgame sistemi preko programa bonesav obezbeđuju ciljanje na svaku (digitalnu) metu bilo gde u svetu, pribavljajući informacije o lokaciji na mrei.
Klijenti te kompanije su agencije u obavetajnoj zajednici SAD, kao i Sajber komanda. Za sajber timove NSA, CIA i britanske obavetajne slube oni su načinili jedinstvenu mapu celokupne internet mree, na kojoj mogu tačno da prikau gde se nalaze (protivnički) ciljevi. Mapa prikazuje geografsku i digitalnu adresu svakog uređaja koji je povezan na internet irom sveta. Predstavljanje ciljeva zasnovano je na koncepciji nazvanoj situaciona svest (Situational awareness).
O mogućnostima pomenutog programa, u kontekstu sajber ratovanja, iri tekst objavio je časopis C4ISR (C4ISR Journal) [23], januara 2013. godine. U sadraju je rečeno da priključak na NSA prua kompaniji Endgame sistemi mogućnosti da provali u svaku mreu, koja sadri vie povezanih uređaja, kao to su mobilni android telefoni, tableti, ajpodi i prenosni računari. Digitalni ivot svakog korisnika im je na dohvat ruke. Za mapiranje internet mree i ciljanje konkretnih meta bonesav koristi povezane uređaje koji preko pukotina (chinks) u operativnim sistemima, ofis, antivirusnim i drugim programima, pronalaze put do podataka o gadetima priključenim na internet.
Proces koji istraivači primenjuju naziva se pogled kroz stetoskop i njime se otkriva ranjivost sistema. Koristeći pukotine i veoma irok izbor digitalnih alata za pretragu, lako se otkrivaju skrivene slabosti najčeće korićenih programa i operativnih sistema, kao to je Vindovs, Linuks, Android, ali i pretraivača (Internet Eksplorer, Opera, Firefox i dr). Proizvođači nisu razvili zakrpe za nevidljive pukotine, poto obavetajci te podatke ne saoptavaju proizvođačima softvera.
Endgame sistemi pruaju klijentima tehnologiju iskorićavanja nultog dana (zero-day exploit), to znači da napad moe biti pokrenut na računaru ili računarskom sistemu, na dan nula, kada ne postoji svesti o ugroenosti, odnosno kada niko, uključujući i firmu koja je razvila uređaj, softver ili sistem, nije svestan slabosti u programu. Bonesav, prema časopisu C4ISR [23] , treba da se unapredi sa novom verzijom pod nazivom velociti (brzina ili trka, engl. Velocity). Međutim, podaci o tom programu su nedostupni za javnost. Iz kompanije Endgame saoptavaju da će unapređenje programa bonesav omogućiti da se, u realnom vremenu, detektuju funkcije hardvera i softvera, koji je povezan sa internetom irom sveta. Novo je to to će program velociti moći da menja te funkcije, to ga čini specifičnim sajber orujem.
Treba imati u vidu da je jedan od davnih koncepata NSA bio projekat ukupna informisanost (Total information awareness TIA [24] ), koji je Kongres obustavio. Takođe je nuno uvaavati činjenicu da je prizma čedo koncepta TIA. Čelnici agencije nastavili su s razvijanjem te koncepcije. Oni su izabrali korporativneg saradnike, kao to je kompanija Endgame. Pitanje je ko je jo na tajnoj listi klijenata NSA, koji učestvuju u unapređivanju koncepta TIA, koji je namenjen ne samo da prikuplja činjenice o potencijalnom protivniku i savremenim opasnostima, već i, kako kau pristalice teorije zavere, da obezbedi sveukupni nadzor nad čovečanstvom, objedinjujući sve forme obavetajne delatnosti sa kontrolom nad mreom interneta.
Za prizmu ima velik značaj i to to kompanija Endgame sistemi nudi IP servis, koji omogućuje otkrivanje zlonamernih programa ispostavljenih kroz botnet podrku. To ukazuje na mogućnost da operatori u prizminim laboratorijama takođe mogu koristiti botnet mreu za svoje sajber aktivnosti. Jedan od osnovnih principa sajber ratovanja jeste da linija fronta moe da bude bukvalno bilo gde, to botnet mrea i omogućava. Korićenjem ove mree zaraenih računara prikrivaju se, kako nosioci aktivnosti, tako i računari sa kojih se primenjuje napad. Pored tekoće u identifikaciji napadača, veliku konfuziju izaziva i prikriveni motiv napada. Napadači mogu biti ne samo predstavnici jedne velike sile ili dravni akteri, već i plaćenici na platnom spisku korporativnih saradnika. Nesumljivo je da će interes dravnih aktera, kao pri korićenju prizme, biti vođeni čisto ideolokim ili finansijskim razlozima. Dakle, sajber napad moe da se izvede bilo gde, sa bilo kog izvora, iz naizgled bilo kog razloga, tako da se rezultati mogu znatno razlikovati. U sutini, najjednostavniji sajbernapad mogao bi da bude krađa podataka. To treba da budu sveobuhvatne informacije stratekog značaja ili neposredno primenjivi podaci za taktičko nastupanje prema sajber protivniku. Mogu da budu i bezbednosni kodovi ili poverljivi lični podaci, koji imaju visoku obavetajnu vrednost. Sajber napad, kao to je bio primer sa virusom staksnet takođe moe da isključi kritične sisteme, na primer energetsku infrastrukturu ili sisteme kontrole saobraćaja. Obaranje veb sajtova je već standardni oblik sajber napada, pri čemu napadači ostavljaju svoju podsetnicu da su uspeli u svom zadatku. Sajbernapad moe da ima i propagandni karakter, posebno kada su u pitanju drutvene mree, za to je prizma već korićena. Naime, u NSA su oformljeni timovi za usmeravanje diskusija na drutvenim mreama, podmetanje lanih informacija, politički marketing, mobilisanje određenih struktura ili razbijanje grupa okupljenih oko neke ideje ili konkretnog zadatka.
Sajber karta interneta
Da to to radi NSA sa prizmom i Endgame sistemima nije ba samo njihov koncept, pokazao je jedan pariski istraivač koji se bavi informatičkom bezbednoću [25]. On je samostalno sačinio kartografski prikaz svetske veb mree. Uradio je to preko botneta, mree zraenih računara (u koje su hakeri instalirali viruse i koriste ih u zlonamerne svrhe). Taj istraivač je na taj način napravio kartu sa svetskim IPv4 (internet protokol verzija četiri) adresama. Projekat je trajao est meseci i okončao se, kako je saoptio istraivač, u oktobru 2012. godine. Uspostavljen je botnet od 420.000 čvorova, to je dovoljno ulaznih tačaka i računskih resursa za kartografiju IPv4 iz celog sveta. Rezultat je karta onlajn ivota celokupnog interneta, kakav je bio tokom 2012.
Pri tome je ustanovio da postoje stotine hiljada računara i drugih uređaja obezbeđenih najčeće standardnom lozinkom ili su bili bez ikakve lozinke. Najveće grupe uređaja su ruteri, koji ne poseduju gotovo nikakvo obezbeđenje. Pristupiti im se moe standardnim administratorskim lozinkama root ili admin.
Haker, koji je kartografisao mreu, pronaao je preko milion uređaja koji su mu bili pristupačni irom sveta, a ogromna većina bili su obični korisnički ruteri ili set-top boksovi (koji TV povezuju na internet). Uočio je i druge uređaje bez sloenije zatite, uključujući i industrijski kontrolisane sisteme, kao i fizičke sisteme obezbeđenja.
Kad je reč o prizmi, i o već pomenutoj mogućnosti koju je razvila kompanija Endgame sistemi, sasvim je sigurno da su stručnjaci NSA kartografisali internet za svoje potrebe sveukupnog nadzora i potrebe sajber ratovanja. I, takođe, doli su do mnogo većeg broja podataka o nekontrolisanim i nezatićenim računarima, sistemima, mreama i uređajima. Podrazumevajući da su stručnjaci NSA tehnički superiorniji od pojedinačnog hakera, jasno je da su njihove mogućnosti veće i sveobuhvatnije. Spomenute bezbednosne propuste koristili su, svakako, za totalno prikupljanje podataka. To im je omogućeno mnotvom alata za probijanje i neutralisanje standardnih ili specijalnih zatita, razvijenih pod nadzorom agencija DARPA i IARPA.
Da mapiranje interneta nije samo specijalnost NSA, već da su u tome mogli koristiti i izučavanja i dostignuća međunarodne akademske zajednice, govori i studija nazvana Projekat internet mapiranja (Internet Mapping Project) [26]. Taj projekat započeli su Vilijam Česvik i Hal Barč (Vilijam Chesvick, Hal Burch) u Belovim laboratorijama (Bell Labs) jo 1997. godine. Prikupili su i sačuvali putanje od nekoliko stotina do nekoliko hiljada mrea, svakodnevno od 1998. do danas. Projekat se nastavlja, a obuhvatio je vizualizaciju podataka interneta, kao i internet mape. Prvi put mapa interneta predstavljena je u magazinu Vired, decembra 1998. godine. Koristili su tehnologiju zvanu Lumeta, razvijenu u Belovoj laboratoriji, a mapirali su i dravne i korporativne mree. Program Lumeta nastavlja da mapira kako IPv4 i IPv6 adrese na internetu. Podaci se prikupljaju i čuvaju, a dostupni su u istraivačke svrhe. Naravno, postoji vie takvih projekata, među kojima su i Odabrani projekat mapiranja podataka na internetu i drugi.
Podataka o korićenju ovih projekata za potrebe NSA i drugih agencija obavetajne zajednice SAD, kao i drugih obavetajnih struktura u svetu, ima veoma malo i uglavnom se nalaze u tekstovima kojima se analogijom zaključuje da se koriste za efikasno funkcionisanje prizme i drugih pratećih programa. Zabunu moe da unese tehnika prikazivanja broja korisnika interneta u prizmatičnom grafičkom obliku, sa programom Gugle čart API (Google Chart API) [27]. Postoji i program nazvan prizma istraivač podataka (Prism data explorer) [28]. Ova aplikacija koristi se za analizu meteorolokih podataka (timeseries) za pojedinačne tačke u mrei. Za veće regione koriste se mreni podaci (gridded data) dostupni preko FTP. Navodi se da je zabranjena zloupotreba ovog sistema pomoću robota za pretragu, pri čemu se korisniku onemogućava pristup. Međutim,da li za ovakve programe zaobilaenje ograničenja predstavlja problem, za ta su stručnjaci u NSA specijalisti, kao i za korićenje u dopuni mapiranja interneta.
Naravno, na jednom od slajdova koje je Edvard Snouden dostavio medijima vidi se svetska karta sa mapiranim podacima, kao i pozicije prizminog potprograma kejskor (Keyscore). Pri tome je naglaeno da se taj program nalazi i u Moskvi, to ima viestruko značenje [29]. To je dovoljno ubedljiva činjenica, koja ukazuje na to da strategijski analitičari NSA poznaju tehnologije mapiranja intereta, kao i mogućnosti korićenja za nianjenje konkretnih izabranih ciljeva. Nesumljivo, alat za skeniranje u programu prizma, kada naiđe na ruter ili neki drugi uređaj čija su vrata irom otvorena, čekajući da se steknu povoljni uslovi, sačinjava kopiju podataka. Prikupljene podatke koristi za dalje skeniranje ostalih računara, tako da se broj umreenih računara (koji se skeniraju) eksponencijalno povećava. Nakon samo jednog dana moguće je pod svoju kontrolu da preuzme 100 hiljada računara. To je veća mrea od botneta. Haker koji je samostalno načinio mapu interneta iskoristio je 420.000 uređaja za brzi (p)opis IP adresa, aljući na svaku ping[30] signal. Nakon toga sačekao je odgovore i dobio statistike o aktivnostima na ciljanim IP adresama. Dobijeni podaci ne ukazuju na tačan broj računara koji su mapirani na svetskoj računarskoj mrei, jer na svaku IP adresu povezano je moda jo nekoliko, ponekad na desetine ili čak stotine uređaja. Podaci, takođe, ne otkrivaju nita o veličini internih računarskih mrea (tj. intraneta). Međutim, da li stručnjaci NSA idu dalje? Svakako, ne samo dalje i dublje, oni su u stanju da ciljaju svaki pojedinačni sistem ili računar koji upravlja sistemom.
Interaktivnu mapu 3D moe da prikae aplikacija Peer1Hosting, kao i veze između svih mrea koje čine internet. Mapa interneta pokazuje da je sačinjen od 22.000 čvorova (čvorita komunikacije) koji se fizički nalaze na planeti. Na njoj moe da se zumira bilo koja tačka, koja odgovara geografskoj lokaciji za svaku mreu. Mreni prikaz predstavlja centralne čvorove na vrhu sa nekoliko konekcija na dnu. Unutar te podele, aplikacija zatim smeta pojedinačne čvorove, pored onih s kojima su centralni čvorovi najue povezani. Korisnici mogu kliknuti na bilo koji čvor i saznati vie detalja o njemu. Čak je pomoću tog programa moguće predstaviti kako će internet izgledati do 2020. godine. Treba imati u vidu da je to slobodan softveri, kao takav, nadohvat ruke stručnjacima iz NSA, za sajber ratovanje.
Rečeno je da prizma prikuplja i sve podatke SIGINT sistema obavetajnog praćenja. S obzirom na to da su danas komunikacioni sistemi digitalizovani, podaci dobijeni mapiranjem interneta omogućuju da se dođe do drugih podataka o sistemima koji se koriste za kontrolu vojnih tehnolokih struktura od radara, preko senzorskih do upravljačkih sistema u industriji, naučnim i istraivačkim ustanovama, odbrambenim strukturama i drugim komponentama protivničke drutvene, političke, privredne i odbrambene strukture. Tehnologija, dakle, omogućava ciljanje uparivanjem podataka preko svih struktura obavetajnog delovanja. S druge strane, sajber tehnologija omogućava istovremeno elektronsko, sajber i informaciono ratovanje.
Dakle, mapiranje interneta, njegov monitoring i ciljanje mogu efikasno da se koriste za ometanje i prekid komunikacionih mrea u svim domenima (kosmosu, vazduhu, na zemlji, pod morem i u sajber prostoru), to nijedan sistem do sada nije omogućavao. To potvrđuje da je rat izaao iz klasičnih dimenzija, dobio novi sajber domen preko kojega je, sasvim moguće, dejstvovati u fizičkom prostoru.
Ključni program Sajber komande i NSA
Strukturama koje su osposobljene za sajber ratovanje danas rukovodi Sajber komanda sa 15.000 ljudi u odgovarajućim slubama. Ona je 2010. godine zamenila raniju Zajedničku radnu grupu za računarske mree i operativni tab Zajedničke komande za funkcionalnu komponentu mrenog ratovanja JFCCNV (Joint Functional Component Command Network Warfare) u američkoj strategijskoj komandi USSTRATCOM (United States Strategic Command). Na čelu JFCC bio je general Kejt Aleksander, koji je ujedno bio i čelni čovek agencije NSA. Tako je NSA funkcionisala i u vojnom domenu, a prizma, sa celokupnom pratećom infrastrukturom, bila je ključni program za obe strukture. U nadlenosti američke Sajber komande, pa time i NSA, jesu metode za procenu uticaja (stranih) operativnih upada u dravne i vojne mree, pripremanje odgovarajućeg sajber ili nekog drugog odgovora, koordinacija aktivnosti sa odgovarajućim organizacijama i agencijama, priprema planova zatite i njihova realizacija preko vlastitih ili korporativnih servisa. Sadanji koncept sajber bezbednosti je odbrambeni i ofanzivni. Jo 2010. godine SAD je izabrala novu strategiju za sajber bezbednost.
Smatra se da defanzivna strategija nije dovoljna za odbranu od sajber pretnji. Zato je obezbeđen sistem za aktivno patroliranje sajber mreom radi otkrivanja potencijalnih bezbednosnih problema koji ugroavaju nacionalnu bezbednost. Osnovni patrolni program je, dakle,prizma. Sajber komanda ima svoju operativnu jedinicu za mreno ratovanje, a njen izvrni organ je tzv. Druga armija [31]. Međutim, jedinice za sajber ratovanje postoje i u svim vidovima američkih oruanih snaga.
U realizaciji svojih obaveza NSA i Sajber komanda sarađuju sa agencijama DARPA i IARPA. Procenjujući buduću upotrebu domaćih obavetajnih podataka, prikupljenih, pre svega, prizmom i ostalim sistemima, američka Agencija za obavetajna istraivačke projekte i aktivnosti (IARPA The Intelligence Advanced Research Projects Activity) jo je od 2006. godine dobijala vie zadataka da unapredi tehničke i tehnoloke mogućnosti za delovanje obavetajne zajednice.
Reč je o visokorizičnim, tajnim programima razvijenim radi unapređenja tehničkih mogućnosti sistema za presretanje obavetajnih podataka u brojnim komunikacionim sistemima (za obavetajno operativni rad), kao i za analitičke poslove. IARPA finansira istraivačke projekte koji, početkom 2013. godine, trenutno razmatraju nove načine (uz pomoć vetačke inteligencije) za obradu i analizu ubrzanog rasta prikupljenih podataka iz domaćih izvora. Jedan od njih je i Aladin program koji ima zadatak da izvuče obavetajne podatke iz obimnog video-materijala, koji su korisnici postavili na internet. Drugi je program nazvan Babilon (Babel Program), to je, u stvari, projekat aktivne tehnologije za prepoznavanje govora, koji treba da obezbedi analitičarima mogućnost za pretragu i efikasno procesiranje ogromne količine snimljenog govora (audio-materijala), kao i prepoznavanje praćenih pojedinaca putem rekognitacije glasa. Treći je program za ubrzanu rekognitaciju nepoznatih subjekata na osnovu biometričkih podataka. Razvijen je i program za Otkrivanje i irenje znanja KDD (Knowledge Discovery and Dissemination Program [32] ). On obuhvata kritičko sagledavanje dosadanjih istraivačkih programa u nacionalnoj laboratoriji u Los Alamosu (Los Alamos National Laboratory, New Mexico), a koji se odnose na postdoktorske studije o istraivanjima u oblasti obavetajno-operativne i analitičke problematike. Zadatak tih studija je da, pomoću algoritama vetačke inteligencije, unaprede poglede koji omogućavaju dublje razumevanje globalnih bezbednosnih zbivanja i upozorenja, Cilj je da se, u realnom vremenu, omogući razumevanje prave prirode sajber opasnosti. Drugi deo studijskih radova treba da omogući klasifikaciju i sertifikaciju prikupljenih podataka, odnosno projekata koji mogu da provere tačnost i iskoristivost podataka nakon obavetajnih analiza. Treći pravac istraivanja odnosi se na mogućnosti praćenja terorista.
Postdoktorske studije za IARPA
Plan Otkrivanje i irenje znanja, koji podrava IARPA, sadri vie od 25 preporuka za vojsku, organe reda istručnjake iz lokalnih, dravnih i saveznih organa. U materijalima koji se odnose na ulogu fuzionih centara u programu prizma pominju se i centri za kompleksne operacije CCO (Center For Complex Operations), to ukazuje na domete korićenja obavetajnih analiza u političke, ekonomske, vojne i druge svrhe, odnosno ukazuje i na organe i strukture koje ih koriste. Uz to, treba imati u vidu da se analize, dobijene preko programa prizma, koriste i za upravljanje u (kombinovanim) operacijama za stabilizaciju i rekonstrukciju (Management of Stabilization and Reconstruction Operations), kao to je to tipičan slučaj u Iraku i Avganistanu, Libiji i drugim zemljama zahvaćenim arapskim prolećem. Sve to se podrazumeva u konceptu sajber ratovanja.
Program za analize i odgovor na pretnje
Sa aspekta sagledavanja specifičnosti prizme najznačajnija aplikacija je deo koji se odnosi na program za analize i odgovor na pretnje. Čelnici IARPA zahtevaju od naučnika da razviju napredne analitičke algoritme koji mogu efikasno, iz posrednih informacija, uparivanjem činjenica iz vie baza podataka, da izvlače zaključke za potrebe obavetajne zajednice. Na osnovu tih zaključaka i verovatnoće predviđanja zbivanja, u virtuelnim centrima fuzije [33] analitičari bi proveravali odgovarajuće obavetajne scenarije. U studiji Smernice fuzion centrima za razradu i razmenu informacija i obavetajnih podataka za novu eru (Fusion Center Guidelines, Developing and Sharing Information and Intelligence in a New Era), američkog ministarstva pravde, iz 2012. godine, kae se da je fuzioni centar efektivan i efikasan mehanizam za razmenu informacija i obavetajnih podataka, koji omogućuje maksimalno uspeno korićenje obavetajnih resursa u borbi protiv kriminala i terorizma, na osnovu analize podataka iz različitih izvora (pri čemu se jasno podrazumeva i sajber ratovanje). Pored toga, centri za fuziju podataka jesu kanali za planiranje delovanja nacionalnog krivičnog zakonodavstva u odnosu na terorističku populaciju, kao i instrukcije za administratore koji prate i unapređuju razvoj obavetajnog sistema.
Detaljnije analize i uvid u aktivnosti agencije IARPA odveo bi nas do projekata za otkrivanje i utvrđivanje socio-kulturnog sadraja u jeziku (Scil program), to predstavlja nove algoritme, tehnike i tehnologije koje slue da se otkriju drutvene aktivnosti određenih grupacija ljudi i karakteristike članova grupe (koji se drue u diskusionim forumima, onlajn komentarima, sekcijama, drutvenim medijima i sl.) ispitujući jezik koji se koristi u vezi sa prihvatljivim drutvenim i kulturnim normama.
Kada je u pitanju delatnost agencije IARPA koja se odnosi na usavravanje programa prizma dolazimo do Sveta ivih simulacija (SWS Sentient World Simulation), koji je deo ireg projekta Sintetičko okruenje za analize i simulacije (Synthetic Environment for Analysis and Simulations) [34] . Kao to je zacrtano konceptom za primenu simulacionih programa u oruanim snagama SAD, u obavetajnim strukturama formirani su centri za fuziju i simulaciju podataka. Primena simulacionog koncepta u sajber ratovanju otvorila je brojne mogućnosti, pre svega da se situacija u mreama moe simulirati i predviđati tokovi razvoja različitih trendova u sajber prostoru. Pored SWS postoje i drugi sloeni simulacioni programi. S druge strane, kao to je pomenuto, laboratorije za simulaciju omogućuju da se testira sajber oruje pre nego to se upotrebi. Tako je urađeno sa virusom staksnet, pre upotrebe u pokuaju onesposobljavanja iračkog nuklearnog centra u Natancu.
Podaci dobijeni mapiranjem mree, monitoring sadraja preko prizme i ostalih potprograma, iz logova prikupljenih od administratora, a koji su dobijeni skeniranjem tehničkih karakteristika mree i njenog funkcionisanja, omogućuje da se virtuelnim programima simulira kompletna situacija u virtuelnom mrenom okruenju. Međutim, čelnike NSA i Sajber komande interesuje i stvarnost, događaji u realnom svakodnevnom svetu, politika, ekonomija, odbrambene strategije i savremeni borbeni sistemi. Sve to se dobija iz brojnih izvora obavetajnog prikupljanja podataka, ko to su ljudski (HUMINT) i tehnički (TECHINT), GEOINT, MASINT, OSINT, SIGINT, CYBINT, FININT, prikupljanje podataka iz otvorenih izvora, tampe, medija (Open-Source Collection and Exploitation) i drugi [35]. Nuno je uočavati razlike i između vojne, diplomatske, ekonomske, političke i policijske obavetajne delatnosti. Bitno je imati u vidu da je obavetajna delatnost, uključujući operativno prikupljanje podataka i analitiku, multidisciplinarna oblast, kao i to da je centralizovana. Dakle, preko prikupljenih informacija i analiza baza podataka mogu se ustanoviti modeli ponaanja ljudi u različitim delovima sveta, kretanja privrede, politički odnosi, tendencije drutvenog razvoja, kulturoloki aspekti ivota i celokupna lepeza socijalnih i psiholokih kategorija stanovnitva.
U razumevanju celine sajber ratovanja nuno je imati u vidu da programi agencije IARPA imaju svrhu i cilj da dopune obavetajne indikatore sveukupnog ponaanja ljudi tokom korićenja mree ili pojedinačnih računarskih uređaja koji su povezani na internet, identifikuje indikatore ponaanja u onlajn virtuelniom svetu i, poput praćenja umreenih igrača u multiplejer igrama, omogući spoznaju podataka koji se odnose na stvarne karakteristike sveta u kojem korisnik interneta ivi. Atributi interesovanja su pol, uzrast, ekonomski status, nivo obrazovanja, zanimanje, ideologije ili pogled na svet, kao i fizičko-geografske lokacije. Za sajber ratovanje veliku ulogu ima i povezanost programa prizma sa nevladinim organizacijama, političkim strankama, kolama i fakultetima, istraivačkim i naučnim institucijama irom sveta, medijskim kućama i drugim strukturama, to je priča za sebe, ali jo neistraena.
Prizma i mreno-centrična dejstva
Međutim, ostao je neistraen jo jedan aspekt primene prizminih analiza i verovatnoće ostvarivanja različitih predviđanja za primenu u domenu sajber ratovanja (mreno-centričnih dejstava). Taj aspekt izučavaju mnogi naučnici, istraivači i analitičari. Saznanja ukazuju na sloenost primene tehnologija i preplitanje tehnika i metoda prikupljanja podataka, različitu metodologiju analize, probleme uočavanja najznačajnijih fenomena koji se pojavljuju u sajber prostoru, kao i na mogućnosti sprečavanja korićenja određenih vrsta sajber oruja.
Najverovatnija pretpostavka je da se sve aktivnosti prizme u sajber prostoru kreću oko nekoliko bitnih problema. To su, pre svega, maskiranje obavetajno-operativnih delatnosti NSA, sprovođenih preko programa prizma i drugih sličnih programa. Kako je objavljeno, fizičko (pravno) pokriće za maskiranje bio je sudski akt FISA [36], odnosno skup protivterorističkih propisa na federalnom i drugim nivoima. S tog aspekta ne bi bilo iznenađenje da odjednom američko rukovodstvo saopti da je prizma ugaena (kao to je to urađeno sa programom TIA). Tako bi se umirio deo iritirane domaće i strane javnosti. To je moguće s obzirom na to da postoje brojni alternativni programi, kojima bi se ta delatnost nesmetano nastavila.
Međutim, mnogo sloenije je maskiranje sajber aktivnosti prizme u mrenom prostoru. Programi su upotrebljavani u tzv. stelt modu. Da nije bilo Snoudena i njegovih dokumenata, danas stručnjaci za sajber ratovanje i sajber obavetajnu delatnost ne bi imali čvrste osnove za otkrivanje i zatitu od prizminog delovanja. Drugi aspekt sajber ratovanja i prizme je zatita protoka podataka, koji je veoma razuđen, dobro tehnoloki i informatički osavremenjen i rasprostranjen kroz sisteme za sadrajni, tehnički i informacioni monitoring svetske mree. Pomenuti su programi kojima se obezbeđuju digitalni podaci, uz koje postoje organizacione, tehničke, fizičke i druge mere zatite objekata i ljudi.
Treći aspekt je zatita ogromne baze podataka. Severi i analitičko-simulacioni centar su u mestu Blufdejl, u dravi Juta (NSA Utah Data Center [37] ). Taj centar će najverovatnije biti meta napada brojnih hakera, kao i obavetajno-operativnih struktura mnogih drava sveta. Biće to veliki izazov za sve koji ele da se ogledaju u provaljivanju ifri, algoritama zatite i za sve strukture koje se razvijaju za sajber ratovanje. Četvrti problem biće zatita operativnih sistema za analize i simulacije o bezbrojnim obavetajnim, vojnim projektima i programima specijalnih snaga, koje SAD sprovode irom sveta [38]. U njima učestvuju američka diplomatska, privredna, kulturna i druga predstavnitava, kao i vojne baze. To su unapred simulirani projekti od prepariranja operativnog okruenja do borbenih dejstava, u kojima se procenjuje verovatnoća realizacije.
Kada se sagledava celokupnost okruenja u kojem prizma funkcionie, zatim način kako se ti podaci koriste, potom i infrastruktura koja obuhvata i korporativne saradnike, otvaraju se pitanje da li je prizma oruje ili oruđe za savremeno sajber ratovanje. Odgovor je potvrdan. Prizma je i sajber oruje i oruđe; isto toliko koliko je virtuelno, toliko je i fizički opasna. Moemo je uporediti sa nekom, hipotetički viestruko naoruanom robotizovanom platformom, na kojoj su inteligentni senzori, detektori, sva raspoloiva oruja za dejstvo u sajber i realnom prostoru. Zbog toga predstavlja veoma opasno oruje, koje neki upoređuju sa sredstvima za masovno unitavanje. Međutim, prizma je, pre svega, veoma suptilno oruje. Ono čak ne izaziva neposredne rtve o kojima bi se mogle voditi kampanje, kao to su bile oko Vijetnamskog, Zalivskog ili Iračkog i Avganistanskog rata.
Kolika je opasnost od tog sajber oruja? Odgovor je izuzetno velika. Pretpostavimo da operativac NSA moe, preko mree SIMNET [39] pristupiti igračkoj konzoli Soni PS4 na E3. Igrač na toj konzoli moe da postane nesvesni sajber ratnik ili dojstik borac [40]. Poznata je ideja da su neke kompjuterske igre (u akademskoj, stručnoj i popularnoj literaturi, filmovima i serijama) bile povezane sa realnim zbivanjima (u hipotetičkim svetovima). Kako su igrači
povlačili poteze, planirali strategije i realizovali ih taktikom, tako su se ponaali i stanovnici tih hipotetičkih svetova. Ide li prizma i tim pravcem? Vidljive naznake se ne uočavaju. Međutim, podaci o programima za iskakanje iz sajber u realni proostor ukazuju na nastojanja stratega sajber ratovanja da ga koriste kao dvojno oruje, u sajber i realnom prostoru.
Povezanost sajber i realnog sveta
Savremena naučna-fantastika nudi koncept anomalija, kao tačaka koje
mogu da povezuju virtuelni i sajber svet. Sličan je i koncept crvotočina između sajber i stvarnog sveta, kao i mogućnost teleportacije iz virtuelnog u mrenocentrični svet. Iako su to ideje o kojima ne postoje naučna objanjenja (osim teorije kosmičkih struna), one ukazuju na tenju čoveka da ovlada drugim (virtuelnim) dimenzijama i da se jednostavno kreće među njima, koristeći sve prednosti koje takva mogućnost prua. Najrealniji je koncept avatara, virtuelne osobenosti kojom čovek moe da upravlja u sajber prostoru. Pri tome, umni ljudi postavljaju i pitanje da li virtuelni čovek u sajber prostoru moe da ima svog avatara u stvarnom? Ideja se zasniva na interakciji kompjutera i ljudske psihe.
Usaglaene i sinhronizovane aktivnosti između podataka prikupljenih prizmom, korićenje grandiozne baze podataka u Juti, simulacija situacije u sistemu Svet ivih simulacija ili nekim drugim konceptom za modelovanje vojno-političkih zbivanja, nad kojim nadlenost ima Koordinacioni biro za modelovanje i simulacija Ministarstva odbrane (do 2010. godine to je bio Direktorat J9 u bivoj Zdruenoj komandi US JFCOM-J9), omogućuju jo samo korak od realizacije zamisli da se potezi povučeni u virtuelnom svetu realizuju u stvarnosti.
Dakle, predmetizacija sajber ratovanja i danas ima reperkusije u stvarnom svetu. Neto ipak nije vidljivo za javnost − poput prikupljanja obavetajno-operativnih podataka. Nisu vidljivi ni planovi ni mere efova obavetajnih struktura koje preduzimaju kako bi se naoruali za sajber ratovanje. Mnogo je misterije oko ovog projekata; mnogi bitni detalji jo uvek su nepoznati.
Pri tome treba imati u vidu i tajni projekat modani interfejs (BCI Brain-Computer interface) [41]. Takav uređaj često se naziva interfejs um-maina (MMI Mind-machine interface) ili, ponekad, direktan ili nervni interfejs mozak−maina. U stvari, to bi bio sklop koji omogućuje direktnu komunikaciju između mozga i spoljnjeg elektronskog uređaja. U osnovi, informatički uređaji preko tog interfejsa treba da uvećaju ljudske kognitivne ili senzomotorne funkcije. Međutim, naučnici su već konstruisali letećeg robota (u obliku kvadrokoptera) kojeg čovek moe da kontrolie umom [42]. Agencija DARPA otila je jo dalje. Oni su počeli da razvijaju program pod nazivom avatar. Reč je o postizanju sposobnosti da vojnik poseduje svog surogat robota na bojitu, kojim će upravljati mislima. Iako to zvuči nerealno, u agenciji DARPA smatraju da je tehnologija za kontrolu humanoidnog robota sa interfejsom mozak−maina moguća. Prva generacija takozvanih avatara, robota kojima će ljudi upravljati snagom misli, moe da se pojavi već krajem ove decenije. A sredinom veka ljude mogu da zamene holografski likovi [43]. U takav razvoj nauke veruju učesnici Međunarodnog kongresa Globalna budućnost 2045 [44].
Ovakvim projektima zatvoren je krug megasajber sistema koji se sastoji od monitoringa mree (virtuelnog domena), bezbednosnih informacija iz svih dimenzija (fizičkih domena; kopno, more, vazduh, kosmos), baze podataka veličine jotabajtova (sa najvećim centrom u mestu Blufdejs, drava Juta), skupom sistema i tehnologija za analizu velikih baza podataka, sistemima za modelovanje i virtuelnu simulaciju [45] radi pronalaenje najvećih verovatnoća realizacije eljenih zbivanja u svetu i kod kuće, kao i interfejsa za prenos virtuelnih projekata u stvarnost. Sistem je kocipiran teorijski, a praktično će se uobličiti, kau stručnjaci, do 2025. Međutim, već sada se koristi za procene svetskih zbivanja do 2050. godine.
Ovako zamiljen sistem, ne samo da poseduje mogućnost da se dnevno aurira najvećim obiljem obavetajnih klasičnih i digitalnih podataka o svim čovekovim aktivnostima (irom sveta) zahvaljujući novoj civilizacijskoj etapi razvoja ljudskog drutva, koje je postalo mreno-centrična populacija. Ta populacija za sobom ostavlja izuzetno veliki broj digitalnih tragova. Danas su takve prikupljene informacije, iz tragova upotrebe informatičkih gadeta, najveća vrednost za analitiku svetskih zbivanja i uočavanja najznačajnijih tendencija u svim drutvima sveta. Baza podataka u Juti, kao i sva ostala informaciona skladita, jo veću vrednost poseduju kao sirova materija za modelovanje i simulaciju eljenih kretanja na svetskoj pozornici.
Naravno, najveći problem jeste interfejs između virtuelne realnosti i stvarnosti, preko kojeg tvorci ljudske budućnosti, moda i nove civilizacije, treba da ostvaruju svoje planove.
Kristalna kugla za predviđanje
Najmisteriozniji krug celokupnog sistema (drutvenog monitoringa analize baze podataka-simulacije-skoka u stvarnost) jeste mogućnost upotrebe kojom moe da predviđaju buduća zbivanja. U tekstu Kvantni kompjuteri i hitne mere za kontinuitet vlasti [46] ukazuje se da je prizma, zajedno sa inteligentnim mainama za učenje i simulacionim sistemimima (Sentient world simulation i drugim) u stanju da simulira buduća zbivanja, te da razvija i testira kako će se njihovo delovanje odvijati u vie pravaca. To omogućava tehnolokoj vladajućoj strukturi da predvidi i oblikuje ponaanja partnera i protivnika, odnosno da ga navedu da se prema zbivanjima odnose na eljeni način, to je deo strategijskih opredeljenja najveće sile da preparira operativno okruenje prema svojim interesima. Naime, ako pogledamo samo u sadraj studije nekadanje Zdruene komande OS SAD (USJFC) iz 2010. godine, naslovljene Zajedničko operativno okruenje, [47] videćemo da se pod sloganom budi spreman danas, pripremi se za sutra (Ready for today, Preparing for tomorrow) podrazumeva spekulativni zadatak svih struktura (američkog) drutva da obezbede kontinuitet svoje politike u sredinama gde SAD ima svoje interese, pod kojima se podrazumevaju interesne sfere u svetu.
Adaptacije tih sredina od sutinskog su značaja za američku nadmoć u svim drutvenim dimenzijama, a posebno za obezbeđivanje kontinuiteta nacionalne bezbednosti. To znači, citirano iz pomenute studije, fokusiranje na moguće bezbednosne izazove i pretnje američkom drutvu. Politički gledano, irina tog fokusa obuhvata spektar od ekonomskih kretanja, preko klimatskih promena do ranjivosti u sajber prostoru. Zato američka vlada mora da neprekidno prati ta se menja u svetu, kako bi mogla da uspostavi ravnoteu sila, koja će omogućiti da se uhvati u kotac sa neizvesnosti koje donosi budućnost. Prepariranje operativnog okruenja je, smatraju američki stratezi, jedan od napora koji omogućava da se stvore uslovi za predviđanje događaja radi prevazilaenja neizvesnih zbivanja u vremenu koje dolazi. Naravno, ne samo u toj studiji, već i u mnogim drugim stratekim dokumentima SAD utvrđen je spektar delovanja na prepariranju operativnog okruenja (dakle celog sveta). Taj konglomerat obuhvata delatnosti u kojima su aktivni ne samo holivudski reiseri, već i svi drugi drutveno relevantni činioci i institucije (posebno sredstva javnog informisanja). Sajber domen se sam nametnuo kao izuzetno povoljno i tehnoloki manipulativno okruenje putem kojeg se moe sprovoditi strategija menjanja svesti, odnosa, emocija i drugih socijalno-psiholokih karakteristika ljudi, zatim strategija promena u monetarnom i privrednom okruenju, kao i u drugim oblastima od kojih zavisi ostvarivanje interesa američke politike. A to je dominacija u svim oblastima ivota.
Dakle, proizaao iz političkih, ekonomskih i monetarnih interesa SAD, sajber rat je sredstvo, koje u nekoliko faza, delujući u virtuelnom domenu, omogućuje ostvarivanje strategijskih ciljeva. Treba pomenuti i Kapston koncept zajedničkog delovanja [48] (capstone, u prevodu zavrni kamen u spomenutom konceptu), u kojem je utvrđeno obezbeđivanje liderske pozicije SAD u svetu do 2020. godine. Naravno, ta koncepcija predviđa i opsena dejstva u sajber prostoru. Ako bi to povezali sa programom prizma, zadatak operativaca NSA je, pored drugih zadataka, da otkriju i puteve odlivanja savremenih informatičkih tehnologija u svet, to bi moglo da poremeti američku informatičku (sajber) nadmoć. Sledeći zadatak je da se spreči jačanje sajber snaga protivnika i da se obezbedi efikasna odbrana od njihovih napada. Prizma je, dakle, karika koja treba da, obavetajnim delovanjem u sajber prostoru, predupredi potencijalne napade protivnika u bliskoj i daljoj budućnosti, posebno na dravne i vojne mree, kao i na nacionalnu kritičnu infrastrukturu.
U sutini, koncept nazvan globalne zdruene operacije [49] predviđa integraciju snaga za informacione, specijalne operacije, sajber i obavetajnih struktura, to u sutini znači objedinjavanje praćenja i prislukivanja sa novim načinima borbe za liderstvo u svetu. Dakle, i prizma treba da omogući vii nivo vojne efikasnosti protiv eventualnih pretnji. Ključni činilac organizovanja i sprovođenja ciljeva je filozofija globalno integrisanih operacija, zasnovana na novoj generaciji digitalne tehnologije. Ta tehnologija omogućava lociranje sajber protivnika, zatitu mree i preduzimanje ofanzivnih operacija.
Filozofija, o kojoj je reč takođe podrazumeva dugoročan koncept razvoja sistema za modeliranje, simulacije i eksperimentisanje, kojima se postiu evolucione adaptacije u operativnom okruenju. Ujedno, ti sistemi predstavljaju zatitni zid od pojedinačnih i udruenih napada protivnika u eventualnom budućem ratu. I sami vojni teoretičari smatraju da im je potrebna kristalna kugla (virtuelni sistemi za modeliranje, eksperimentisanje i simulaciju) kako bi u potpunosti mogli sagledati promenljivu sadrinu kaleidoskopa budućih sukoba.
Nesumljivo je da će auriranje koncepcije CCJO (za prepariranje operativnog okruenja) biti prioritetan zadatak, u koji će biti uloeno mnogo dolara preko agencija kao to su DARPA, IARPA i Koordinacionog biroa za modelovanje i simulacije Ministarstva odbrane, ali i agencije NSA i celokupne obavetajne zajednice.
Sasvim je realno da su prizma, baza podataka u Juti i sistemi za analitiku podrani vetačkom inteligencijom (kvantnim kompjuterima u budućnosti), sistemi za modelovanje, virtuelni simulator i interfejs za transformaciju projektovanih zbivanja iz virtuelnog u stvarno okruenje idealno oruje za tajno ratovanje u svim dimenzijama, a posebno u sajber prostoru. Tako koncipiran sistem omogućava da se planiraju, simuliraju i izvedu maskirani sajber napadi na mnogobrojne privredne, drutvene, političke ili vojne strukture u svetu. Za taj program u sajber dimenziji nema ograničenja. Tajni rat vođen sa Iranom, putanjem malicioznog programa staksnet u njegove nuklearne informatičke sisteme, trebalo je da bude diverzija kojom bi se zaustavio razvoj iranskog nuklearnog programa. Mediji su ga tada nazvali sajber krstarećom raketom. Staksnet je promenio pojam kibernetičke bezbednosti i pojam sajber ratovanja. Međutim, svedoci smo da se slični projekti razvijaju u brojnim kompjuterskim laboratorijama, te da se tajni sajber rat vodi sa Kinom, Rusijom, Severnom Korejom, Iranom i Sirijom.
Ako se zna kako je to rađeno u Avganistanu, preko projekta neksus7 [50], gde su, eksperimentalnim putem, dva tima (jedan u agenciji DARPA a drugi na terenu u Kabulu), proveravala kako se socio-psiholoke manifestacije i fenomenologija ljudskog ponaanja mogu koristiti kao obavetajni podaci, moguće je sagledati dimenzije praćenja interneta, drutvenih mrea, mobilnih i ostalih komunikacija, i njihovo fuzioniranje sa klasičnim obavetajnim podacima. Međutim, taj program je bio i osnova za prepariranje operativnog okruenja. Uspeh malog testa sa neksusom 7 u Avganistanu bio je veliki korak za prizmu.
Akceleratori znanja
Istraivači fenomena kao to je prizma ukazuju da je ona, jo 2007. godine, bila tehnički sistem za stalnu kalibraciju Sveta ivih simulacija, koncepta za simulaciju zbivanja na globalnom, kao i na lokalnom planu. To već danas predstavlja savremeno oruje i oruđe za ratovanje u virtuelnom prostoru i prenos nekinetičkih i kinetičkih dejstava u svet savremene realnosti.
Međutim, interesantno je da akademska javnost ovakav simulacioni sistem shvata, pre svega, kao akcelerator znanja, gde je konačni segment ivi simulator Zemlje (Living Earth Simulator) [51] pandam Svetu ivih simulacija. U tom spoznajnom akceleratoru internet je planetarni nervni sistem (Planetary Nervous System), sa svojim senzorskim tačkama. Drugi deo sistema je interaktivna globalna parciptivna platforma (Global parcitipatory platform), namenjena za istraivanja prikupljenih podataka. Treću sastavnu komponentu čini ivi simulator Zemlje, i ona predstavlja osnovu za modeliranje i prognoziranje zbivanja koja se istrauju i proveravaju. To ukazuje na nekoliko bitnih činjenica. Prvo, da se sveukupna baza fenomenolokih manifestacija čovečanstva, koja se danas dobija (prizminim) monitoringom informatičke gadet populacije, posmatra kao fundus savremenih tehnoloko-socioloko-psiholokih znanja. Drugo, da postoje mnoga znanja o kojima se malo zna. Dirk Helbing i njegovi istraivači smatraju da ako elimo shvatili ta nas očekuje u budućnosti, neophodno je da razumemo puteve koje trasiraju dananji stepen naučno-teorijskih spoznaja, ubrzani razvoj tehnologije, pri čemu su informatička i komunikaciona nauka i tehnologija u zamahu i daju svoj pečat daljem razvoju ljudske civilizacije. Pri tome, simulacioni kompleks treba da odgovori na jedno osnovno pitanje − kakva će biti budućnost tehno-drutveno-ekonomskih sistema. O tome ne znamo nita, osim to futurolozi nameću tehno-informatičke vizije kiborgizacije čoveka biće koje će nastati tehnolokim usavravanjima kojima će se prevazići čovekova kratkovečnost i mentalna ograničenja. Spominju posttehnoloku civilizaciju zasnovanu na vetačkoj inteligenciji, koja see do transhumanoida Raja Kurcveila ili čak do Solarisa, poznatog poljskog knjievnika Stanislava Lema.
S druge strane, nita ne znamo o funkcionisanju mozga, jer je tek početkom druge decenije 21. veka počelo mapiranje ljudske memorije. Nedavno je u oblasti izučavanja fundamentalnih bioegzistencijalnih fenomena otkriveno da je ljudska DNK izvanredni memorijski medijum za čuvanje podataka. Da bi se popunile praznine u naem (ne)znanju i da bi zadrali korak sa brzim tempom kojim se na svet menja, neophodan nam je akcelerator znanja, čiju osnovnu ideju je razradio Dirk Helbing. Za to je potrebna interdisciplinarna integracija prirodnih, drutvenih i inenjerskih nauka. Ona će nas pripremiti za izazove 21. veka.
Naravno, odmah se postavlja pitanje u kakvoj je to vezi sa prizmom, bazom podataka u Juti, sa vetačkom inteligencijom, sistemima za analitiku, modelovanje i simulaciju, kao i sa interfejsom za prolaze između virtuelnih i realnih svetova, kao i sa filozofijom i metodologijom sajber ratovanja?
Akcelerator znanja u projektu Budućnost informaciono-komunikacione tehnologije i uticaj na socijalno-ekonomska i druga zbivanja u vremenu koje nam dolazi? Dirk Helbing i saradnici na projektu FuturICT [52] smatraju da su globalizacija i tehnoloke promene u naem sadanjem svetu stvorili i intenzivirali niz ozbiljnih problema, kao to su međunarodni sukobi i terorizam u svetu, globalna finansijska i ekonomska kriza, političke nestabilnosti i revolucije, brzo irenje bolesti, poremećaji u međunarodnim lancima snabdevanja, povećanje organizovanog kriminala i veće sajber rizike. Međutim, čitav niza novih metoda i inovacija, primenom savremenih tehnolokih reenja, otvara nove mogućnosti za stvaranje pogodnosti za razvoj privrede i novih drutvenih odnosa. Buduće informacione i komunikacione tehnologije (ICT) i nova nauka o viestepenim sloenim sistemima, treba da dovedu do razvoja sloenih sistema koji će izučavati međudejstvo informacionih i komunikacionih sistema sa drutvenim sistemima. Zajednitvo ICT i drutvenih nauka mogu biti ključ za reenje. Za takav naučni poduhvat sada su dostupna skladita svetskih informacija, kakvo je, takođe, i velika baza podataka u Juti. Dakle, umesto da se koristi za sajber ratovanje, elitni naučnici u projektu FuturICT smatraju da je neophodno skinuti monopol na tehnolokesocio-ekonomske podatke u toj i drugim sličnim bazama, otvoriti ih za naučnu i akademsku zajednicu, odnosno za zajednički rad na projektima kojima bi se čovečanstvo uhvatilo u kotac sa izazovima globalne civilizacijske budućnosti. Ova grupacija akademskih građana nae planete koristi skoro identičan sistem kao to je Svet ivih simulacija, sa stalnom kalibracijom podataka. Iz poruka koje alju kreatorima i stratezima sajber ratovanja moe se uočiti da informacioni i komunikacioni sistemi danas, kao i drutveno-ekonomski sistemi, nisu osposobljeni za kolektivnu interakciju njihovih komponenti, te da je nuno povezivanje tih sistema. To bi moglo dovesti do povećanja tolerancije među sistemima, razvijanju elastičnosti i sprečiti njihovu ranjivost na napade i eksterne okove. S obzirom na sveprisutnu upotrebu ICT sistemu i nau snanu zavisnost od njihove pouzdanosti, neophodno je i hitno identifikovati principe za uspostavljanje drutveno interaktivnih sistema. Njihov je zaključak da sistemski izazovi 21. veka zahtevaju razvoj nove vrste sloene nauke − nauke o multilevel sloenim sistemima sa teitem na realnim modelima. Dakle, iako SAD jo uvek poseduje vojnu superiornost, ona bi se mogla u 2025. godini suočiti sa vie asimetričnih (sajber) strategija, koje bi nastojale da iskoriste, ne samo vojne i političke slabosti, već i one u strategijskom razvoju tehnoloko-socijalnih-ekonomskih sistema, sa ciljem da ograniče slobodu delovanja najveće svetske sile i preuzmu naučni i tehnoloki primat od nje. Mogućnost da se to realizuje podrazumeva vreme krize, socijalno-političkih previranja i ruenje globalizma korporativnih struktura.
Globalizacija je i dalje sveprisutni metatrend koji uzrokuje sadanje geografske, etničke, verske i podele prema drutveno-ekonomskom statusu. Međutim, globalizacija ima i svoje ogledalo. Ona obezbeđuje irenje i dostupnost savremene informatičke tehnologije irom sveta, to ukazuje na to da su u pravu učesnici projekta FuturICT, kad kau da savremene tehnologije unapređuju razvoj i drugih drutvenih zajednica. Trend tehnoloke difuzije čini sajber rat veoma jeftinim, obezbeđujući da bilo koji narod ili organizacija moe da postigne veoma zabrinjavajuće efekte protiv drugih sajber protivnika, to i jeste asimetrična zamka za sajber stratege.
Alternativa sajber ratovanju, dakle, postoji. Od toga da baze podataka prikupljenih u svim prizmama sveta, a koja se odnose na fenomenoloke podatke ponaanja mreno-centrične populacije, to podrazumeva i celokupni skup obavetajnih podataka u bazi Juta i drugim svetskim skladitima data podataka, postane dostupna svim naučno-istraivačkim strukturama, koje je neće koristiti za međusobno ucenjivanje, sukobljavanje i, na kraju unitavanje, već radi razvoja bolje i prosperitetnije budućnosti sveta.
Ili se iza toga, moda, krije neka druga strategija?
Globalni sistem upravljanja vojskom SAD
Globalni sistem upravljanja oruanim snagama SAD, sa Zajedničkim sistemom a komandovanje, kontrolu i komunikacije (GCCS-J), sa spoljnim i unutranjim vezama predstavlja sistem za postizanje potpune dominacije u borbenom prostoru. Struktura sistema sastoji se od hardvera, softvera, procedura, standarda i interfejsa za robustan, virtuelni upravljački sistem sa komandno-komunikacionim (C2) sposobnostima. Ona obezbeđuje funkcionisanje od vrhovnog komandanta, preko dravnog sekretara (ministra) odbrane, Nacionalnog centra vojne komande (NMCC), do komandanta borbenih jedinica (CDRs), odnosno komandanata, komandira i drugih komponenti, koje čine servis zdruenih snaga. Ta struktura funkcionie zahvaljujući i podacima dobijenim preko programa prizma, pri čemu treba imati u vidu da to nije jedina i osnovna obavetajno-operativna struktura.
U toj strukturi prizma je povezana sa komponentom za obavetajno-operativno-analitičku delatnost i namenjena je za kreiranje integrisane slike operativnog okruenja I3 (Information, Imagery, Intelligence informacije, operativna slika i podaci obavetajnog obezbeđenja).
Vojno-političkim analitičarima i povrnim poznavaocima vojne organizacione problematike bilo je potrebno vreme da shvate zato prizma (a uz nju i Gugl) egzistira i u delu sistema za upravljanje i komandovanje OS SAD. Međutim, odgovor je jednostavan. S obzirom na to da je reč o strukturi u kojoj se dnevno donose operativne odluke, u realnom vremenu, jedan deo podataka dobija se iz kanala koji je neposredno vezan na protok podataka koji prizma alje za svoje nalogodavce u NSA. Time se obezbeđuje kalibracija sa svim ostalim obavetajnim podacima, neophodnim za operativno upravljanje borbenim sistemima u realnom vremenu. Verovatno je to, takođe, kanal kojim stiu i predviđanja, koja putem prizminih linkova kolaju iz struktura za modelovanje i simulaciju. Gugle, u ovoj strukturi, pored brojnih analitičkih i pretraivačkih servisnih funkcija ima ulogu da preko gugle mape (Google map) omogući predstavljanje operativne situacije na stvarnom 3D terenu (vizualizacija sopstvenih i protivničkih snaga).
GCCS-J je povezana sa eksternim sistemom nazvanim Zajednički nivo simulacije borbenog prostora JTLS (Joint Theater Level Simulation), koji je namenjen za simulaciju zajedničkih, kombinovanih ili koalicionih civilno-vojnih operacija, na operativnom nivou. Koristi se, pored ostalog, i za simulacije humanitarne pomoći i pomoći angaovanja civilno-vojnih struktura u katastrofama. To je interaktivan modela za simulacije u svim prostornim, ali i u virtuelnoj dimenziji, koji obuhvata i korićenje obavetajnih podataka. Osnovna svrha JTLS je da stvori virtuelnu simulaciju realnog borbenog okruenja, u kojem osoblje agencija moe da realizuje zadatke koje bi sprovodilo u stvarnom svetu, posebno tokom praćenja operativnog stanja u borbenom prostoru. Koristi se i za obuku i trening sa različitim scenarijima ili događajima koji se predviđaju, kako bi se postigla visoka sposobnost za koordinaciju različitih funkcija osoblja. Takođe, postoji i povezanost sa Centrom za analizu informacija, modelovanje i simulacije (MSIAC).
Iako se na emi ne vidi veza sa mreom SIMNET, u GCCS-J, dakle, postoji servisno orijentisana arhitektura za uneto centrično okruenje, koje je 2010. godine sadravalo baze podataka na 5220 servera. Obezbeđena je dual-stack (dual-stock) arhitektura sa IPv6 protokolima koja, pored ostalog, obezbeđuje osnovu za virtuelno okruenje (tj. trenutnu virtuelizaciju i simulaciju ciljnog okruenja), to obezbeđuje neprekidnost upravljanja i komandovanja i u slučaju katastrofalnog pada sistema, njegove degradacije ili instalacija novog softvera. Inače, obavetajne procene stiu u Zajedničku komandu preko zatićenog INTELINK-a [53]. Tokom 2013. godine osavremenjena je unutranja struktura GCCS-J, čime je obezbeđeno novih 54 linkova za spoljno opsluivanje, preko Ministarstva odbrane i njegovih agencija. I Međunarodna korporacija za naučne aplikacije SAIC (The Science Applications International Corporation), tokom 2013. godine, dobila je zadatak da osavremeni Američku borbenu komandu novim informatičkim proizvodima, da obezbedi testiranje, tehničke usluge i dalju podrku. Time će se, u svakom slučaju, ova komanda osavremeniti i za efikasnije borbeno dejstvovanje u sajber prostoru, to postaje sve bitnija komponenta savremenog ratovanja.
Zaključak
Koncepcijska ideja o organizovanju sajber odbrane SAD zasniva se na oceni da (njihova) vlastita nacionalna bezbednost zavisi od visokotehnoloki razvijene informatičke i mrene infrastrukture, koja moe biti napadnuta asimetričnim dejstvima. Ta dejstva mogu biti mala po intenzitetu, a razorna po posledicama. Zbog toga je uspostavljen organizovan (centralizovan) sistem zatite i obezbeđivanja funkcionisanja mrea na najviem dravnom nivou, čiji deo predstavlja i prizma. Definisana je strategija infrastrukturne i mrene (sajber) odbrane, operativna načela o njenom organizovanju i sprovođenju, i uspostavljena političko-dravno-vojna struktura, sa zadatkom da koncepciju sprovede u praksu. Operativnu strukturu za sajber ratovanje sačinjavaju dravni organi koncentrisani u Ministarstvu odbrane, Sajber komandi, kao i potčinjenim strukturama, u kosmičkim i vazduhoplovnim snagama, mornarici, kopnenim snagama, korpusu marinaca, Drugoj armiji, i drugim vojnim i korporativnim strukturama koje sarađuju u ostvarivanju zadataka nacionalne odbrane (koja podrazumeva delovanje i u sajber prostoru). Operativnu strukturu sačinjavaju Kancelarija sekretara odbrane, Zajednički tab, Američka strateka komanda, Sajber komanda SAD i njene komponente, servisi i Agencija za nacionalnu bezbednost. Ostale agencije su u funkciji obezbeđivanja informacija, koordinaciji aktivnosti i neposredne saradnje radi pokrivanja svih pet odbrambenih domena (kosmos, vazduh, kopno, more i sajber prostor).
Operativne strukture poseduju sva zakonska i ostala normativna ovlaćenja da mogu efektno dejstvovati u slučaju naruavanja nacionalne sajber opasnosti, kako preventivno, tako i u realnom vremenu ili nakon napada.
U strukturi Nacionalne bezbednosne agencije, dakle, nalazi se i segment, nazvan prizma, koji predstavlja vrh piramide za celokupni obavetajni monitoring, koji uključuje i totalni nadzor sajber prostora, odnosno globalne mree (interneta). Segment je strukturno i materijalno obezbeđen najsavremenijom informatičkom tehnologijom, koja pored organizacionih i tehničkih komponenata za monitoring mree poseduje i ogromnu bazu podataka. Time prizma postaje servis za obezbeđivanje obavetajnih podataka, procena, analiza, zaključaka, naučnih studija i istraivanja, kao i drugih informacija za sve strukture u Ministarstvu odbrane SAD, organe vlasti i samog predsednika drave, čime im omogućuje funkcionisanje.
Obezbeđena je podrka agencija DARPA, IARPA (i njihovih korporativnih saradnika), kao i odgovarajućih naučnoistraivačkih struktura na niim nivoima i u jedinicama oruanih snaga (KS i RV, RM, KoV, MK i drugih). Preko odgovarajućih organa i slubi obezbeđen je i sistem za modeliranje i virtuelne procena situacije i simulacije odluka, radi procene verovatnoće realizacije planiranih aktivnosti u stvarnim uslovima. Celim sistemom uspostavljeno je centralizovano upravljanje i komandovanje u formi savremenog menadmenta.
Sajber prostor se, dakle, posmatra kao celina, a njegovo nadgledajnje i praćenje funkcionisanja omogućava savremena tehnologija u realnom vremenu. Međutim, svaka od potčinjenih struktura Ministarstva odbrane ima svoju nadlenost nad delom mrenog prostora u kojem funkcionie. U stvarnoj situaciji najnii nivoi imaju i mogućnost samostalnog delovanja u slučaju neposredne ugroenosti mrenog prostora za koji su nadlene ili kad im se to postavi kao primarni zadatak.
Dakle, svaki segment realnog sistema odbrane funkcionie, na osnovu podataka i analitičkih zaključaka, koje omogućava program prizma. Prizma se nalazi na ključnom mestu, integrisana u sam sistem, to je uočljivo u emi komandovanja i komunikacija (C2). Iz toga je sa velikom verovatnoćom moguće zaključiti da je prizma sastavni deo celokupnog sistema. Sistem moe biti i decentralizovan, ali osnovna funkcija prizme ne gubi svoj značaj i ulogu koju ima. Kada bi prizma bila poseban (samostalan) deo, van sistema komandovanja i upravljanja, pojavljivali bi se problemi u objedinjavanju funkcija za korićenje podataka ili njihovu analitiku. Centralizacija, organizovanje sistema C2, koji ima prizmu (i prateće elemente) za svoju podrku, omogućuje jedinstveno korićenje objedinjenih podataka celokupnog obavetajno-operativnog, analitičkog dela i sistema za modelovanje situacije i njenu simulaciju.
Iz eme sistema C2 moguće je zaključiti jo mnogo toga o funkcionisanju prizme. Od toga da se delovanje tog segmenta za totalni monitoring (sa strukturama za analizu i modelovanje) protee na svih pet domena borbenog prostora: vazduh, vodu, kopno, kosmos i sajber prostor (kritičnu infrastrukturu) do činjenice da obavetajna struktura (I3) obezbeđuje podatke za shvatanje situacije (mreno-centričnu situacionu svest), za Integrisanu zajedničku komandu i konvencionalni sistem za kontrolu, koji se koristi za planiranje i izvravanje zajedničkih vojnih operacija politike i njene realizacije (JOPES Join Operational Planning end Execution System). Odatle se procena situacije i zaključci dostavljaju Savetu za nacionalnu bezbednost sistema (NSC) i u Zajednički sistem stratekog planiranja (JSPS), u obliku zajedničkog operativnog pregleda (COP Common Operating Picture).
To je, ujedno, i segment koji obezbeđuje borbenu gotovost oruanih snaga (Force readiness), odnosno sposobnost da oruane snage, ili neki njihov deo, stupe u dejstvo u različitim uslovima i u određenom vremenu. Stepen borbene gotovosti zavisi od raznih činilaca (faktora) koji su posebni za razne vidove, jedinice ili ustanove.
Dakle, prizma je nesumljivo deo sistema koji obezbeđuje najvii stepen borbene gotovosti američkih oruanih snaga i ostalih odbrambenih struktura, posebno u domenu virtuelnog borbenog prostora. Time se sagledava sveukupna funkcionalnost ovog sistema, sa aspekta obezbeđivanja obavetajnih podataka iz sajber prostora, koji se, u realnom vremenu (uz pomoć vetačke inteligencije) upoređuju sa svim drugim podacima dobijenim ljudskom obavetajnom delatnoću (HUMINT), tehničkim sistemima (TECHINT), GEOINT, MASINT, OSINT, SIGINT, CYBINT, FININT, prikupljanjem podataka iz otvorenih izvora, tampe, medija (Open-Source Collection and Exploitation) i iz drugih izvora.
Podaci, dobijeni prizmom, za sada, u realnom vremenu, koriste se u dnevne obavetajno-političke i vojne svrhe. Prikupljaju se u data centru u dravi Juta. Tu se zbirni podaci koriste za dublje i detaljnije analize, izučavanja obavetajno-bezbednosne problematike i naučno-istraivački rad. Nesumnjivo, oblasti korićenja tih podataka za naučno-istraivačku delatnost su veoma rasprostranjene. S obzirom na to da je jedno od bitnih pitanja aktuelne političke vlasti i vojnog establimenta problematika sajber ratovanja, ovakav sistem monitoringa virtuelnog prostora omogućuje da se produbljuju saznanja o specifičnostima, tehnologijma i načinima korićenja savremene informatičko-virtuelne tehnologije u savremenom sajber ratovanju i u njegovom koncipiranju za bliu i dalju budućnost.
Postavlja se i pitanje u koju generaciju ratovanja treba svrstati sajber sukobe? Da li su oni izraz četvrte ili pete generacije ratovanja? Nesumnjivo da će vreme koje dolazi dati odgovor, ali u kom kontekstu? Da li u eksponencijalnom rastu sajber sukoba koji mogu izazvati svetski rat ili će prednost biti na strani stručnjaka koji realizuju projekat FuturICT, ukoliko nas ne pretekne tehnoloki singularitet! Pitanje je da li bi i uvođenje supremacije transhumanističke doktrine u oblastima zvanične planetarne nauke, etike i politike bila alternativa totalnom
sajber ratovanju.
REFERENCE I FUSNOTE:
[1] U rečniku Matice srpske (Rečnik srpskohrvatskog jezika, knjiga peta, Matica srpska, Novi Sad, 1973, str. 226-227 ) prostor se definie kao neograničena protegnutost, rastojanje u svim dimenzijama i pravcima. Autor je, na ovom mestu, iskoristio pojam sfera da ukae kako posmatra sajber prostor u ograničenom, mrenom okruenju, čije dimenzije i sadrina nisu definisane merljivim vrednostima. Naime, jo niko nije utvrdio ili izračunao koja količina bajtova egzistira u sajber prostoru, pa čak ni koliki je to memorijski prostor i koje su njegove krajnje veličine. Međutim, on se prostire konačnim mreama i analogno tome moe se posmatrati kao ograničena viedimenzionalna sfera.
[2] By Kristofer Carlson: The Context of the 21st CenturyGlobal Security Environment, -
academia.edu/1450558/The_Context_of_the_21st_Century_Global_Security Enviroment
[3] Dragan Mladenović, Sajber ratovanje Neslućene mogućnosti novih tehnologija; Odbrana br 191, Specijalni prilog, 01. septembar 2013.
[4] Trenutno ne postoji iroko prihvaćena definicija za petu generaciju ratovanja. U studiji koju su sačinili Čiao Liang i Vang je Ksiangsui, vizija rata pete generacije podrazumeva nekoliko varijanti: (a) upotrebu svih sredstava ili drugog oruja, koje uključuje silu oruja, odnosno sredstava koja podrazumevaju rtve ili (b) upotrebu sredstava koji ne uključuju upotrebu oruja i sredstava koje ne podrazumevaju rtve, ali mogu da prisile neprijatelja da se odrekne sopstvenog interesa. Nova generacija ratovanja podrazumeva i pojavu nedravnih aktera, koji imaju pristup savremenom znanju i tehnologijama i koji mogu da izvode asimetrične napade radi promovisanja pojedinačnih ili zajedničkih interesa. Na primer, u sadanjim okolnostima sajber napad pokrenut od strane pojedinca ili grupa, koji podravaju odre.ene interese i suprostavljaju se vladi, mogu da izazovu posledice kojima se naruava delovanje korporacija ili postiu određeni efekti na regionalnom i globalnom nivou. Stav iz studije: FIFTH GENERATION WARFARE . A SF Concept or an Inevitable Perspective? . Colonel (r.) Dr Vasile MAIER, Lieutenant Colonel Dr Eugen MAVRIS, General Staff, the Ministry of National Defence. Romanian Military Thinking 1/2012,
mapn.ro/smg/gmr/Engleza/Ultimul_nr/maier,mavris-p.100-105.pdf.
[5] Dragomir Đurić i Sreten Egerić: Pojmovno određenje centra gravitacije, Vojno delo, Beograd, proleće 2012. g.
[6] U.S. Government Counterinsurgency Guide, Bureau of Political-Military Affairs, Printed January 2009 (The Guide is available electronically at: state.gov/t/pm/ppa/pmppt
[7] How Tech Changes Our Thinking About War By Noah Shachtman, 01.13.09, The Scientific Way of Warfare: Order and Chaos on the Battlefields of Modernity; Author, Antoine Bousquet (Columbia University Press, 2009), Wired, 01/2009; wired.com/dangerroom/2009/01/how-tech-change/
[8] Cyberspace can be viewed as three layers (physical, logical, and social) made up of five
components (geographic, physical network, logical network, cyber persona, and persona): Cyberspace Operations Concept Capability Plan 2016-2028, 22 February 2010, TRADOC Pamphlet 525-7-8 U.S. Army Capabilities Integration Center.
[9] Lisbon Summit Declaration, Issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Lisbon, Press Release (2010) 155, Issued on 20 Nov. 2010, nato.int/cps/en/natolive/official_texts_68828.htm?mode=pressrelease
[10] National Security Strategy 2013 (Final draft),
utexas.edu/lbj/sites/default/files/file.....aft%29.pdf
[11] dr Dejan Vuleti., Odbrana od pretnji u sajber prostoru, Beograd 2011. g., isi.mod.gov.rs
[12] Valja imati u vidu da je termin .prizmah (PRISM) skra.enica (akronim) za 144 sistema, struktura i kompleksnih organizacionih i upravlja.kih programa. To ote.ava njegovo pravo definisanje u strukturi obavetajno-operativnog rada ameri.ke agencije NSA. Pri tome najmanje dvadesetak termina se odnosi na vojnu organizacija, a vie njih na obavetajnu delatnost. Međutim, u vojnoj literaturi je utvrđeno da je to skraćenica za Alat za planiranje resursa, integraciju, sinhronizaciju i upravljanje (Planning Tool for Resource Integration, Synchronization and Management), odnosno podsistem za prikupljanje podataka i njihovu primenu za upravljanja operativnim vojnim aktivnostima. Predstavlja sloeni upravlja.ki program za mre.ni menad.ment i sinhronizacioni alat za obradu obavetajnih podataka u realnom vremenu, koji se koristi kako bi se pove.ala efikasnost vojnih operacija na terenu. Prizma se, kao skup upravljačkih alata spominje u vezi sa delatnoću NSA (Nacionalne bezbednosne agencije SAD), kao program za totalni monitoring interneta, odnosno kao program koji prikuplja povratne informacije (fidbek) o preduzetim aktivnostima. Pominje se i u dokumentima agencije DISA (Agencija za odbrambene informacione sisteme), u strukturi Zajedničkog globalnog komandnog i kontrolnog sistema, sa kojim je povezana kao eksterni podsistem. Namena je prikupljanje obave.tajnih podataka za procenu (borbene) situacije i povratnih podataka. Tačnije, prizma je povezana sa delom sistema koji obrađuje podatke i sač.injava tzv. zajednički pregled operativne situacije (COP- Common Operational Picture), za potrebe planiranja upotrebe operativnih snaga (Force planning) i za obezbeđivanje borbene gotovosti (Force Readiness). Krajnja svrha programa .prizmah je obezbeđivanje informacione nadmoćnosti.
[13] Mladenović Dragan, Jovanović Danko, Drakulić Mirjana: Definisanje sajber ratovanja, Vojnotehnički glasnik 2/2012.
[14] Shane Brophy Eisenman, People-Centric Mobile Sensing Networks Submitted in partial fulfillment of the requirements for the degree of Doctor of Philosophy in the Graduate School of Arts and Sciences columbia university 2008
[15] Welcome to the home page of the MetroSense project, c Computer Science Department at Dartmouth College, metrosense.cs.dartmouth.edu/
[16] Utah Data Center, Background; Domestic Surveillance Directorate: The National Security Agency is responsible for carrying out three of the countrys most important intelligence activities Signals Intelligence (SIGINT), Information Assurance (IA), and Domestic Surveillance (DS). SIGINT involves intercepting, decrypting, and analyzing foreign adversaries communications. IA involves the protection of Americas U.S. government information systems. DS involves the collection and warehousing of all domestically-generated information streams. The mission of the Domestic Surveillance Directorate is simple: Collect, process, and store U.S. citizen data for the good of the Nation. We cope with the overload of information in our environment and turn that overload to our strategic advantage. We provide the ability for ubiquitous, secure collaboration both within our agency and through its interactions with various partners. We penetrate into the hard targets that threaten our nation wherever, whenever, or whomever they may be. We built a new data center to process the growing volume of information more quickly. Working closely with our partners, we are finding new ways to detect, report, and respond to all domestic threats. As the information age transforms the nation, we will also transform to keep our nation secure. nsa.gov1.info/index.html
[17] Department of Defense, NetOps Strategic Vision,
dodcio.defense.gov/Portals/0/Documents/DIEA.....ision.pdf.
[18] P Barford, M Dacier, TG Dietterich, M Fredrikson: Cyber SA: Situational awareness for cyber defense c c Situational Awareness, 2010 . Springer, eecis.udel.edu/~zehuang/CSA/Cyber%20SA%20Situa.....efense.pdf
[19] Sveobuhvatna nacionalna sajber-bezbednosna inicijativa (The Comprehensive National Cybersecurity Initiative . CNCI): whitehouse.gov/issues/foreign-policy/cy.....initiative
[20] Obavetajna agancija NSA koristi jedan od najbrih računara Titan, međutim nastoji da sa agencijom DARPA razvije veoma mnogo bri kvantni računar, koji bi se koristio za analizu jotabajtne baze podataka.
[21] U bazu podataka NSA, pored podataka prikupljenih monitoringom mree, slivaju se i svi podaci iz istraivanja na svim naučnim i istraivačkim ustanovama (posebno DARPA i IARPA). Prikupljeni su digitalizovani podaci svih biblioteka (u ovom slučaju značajna su tehnička ali i socioloko-psiholoka, medicinska, istorijska i druga znanja), to je sve upotrebljivo za analizu, a serveri su neposredno povezani na baze podataka najvećih biblioteka u SAD, kao i na digitalizovane biblioteke na sajtu Amazon i drugima.
[22] Network Monitoring Fundamentals and Standards, Edmund Wong. ywong@cse.wustl.edu, cse.wustl.edu/~jain/cis788-97/ftp/net_monitoring/index.htm
[23] Aram Roston: Nathaniel Fick, Former CNAS Chief, Heads Cyber Targeting Firm, C4ISR Digital Edition, Defence News, Jan. 15, 2013,
defensenews.com/article/20130115/C4ISR0.....eting-Firm
[24] Total Information Awareness (TIA), Search Security, This was last updated in August 2006 Posted by: Margaret Rouse, searchsecurity.techtarget.com/definition/Total-Information-Awareness
[25] Mapiranje interneta: Tajni popis hakera, časopis .Biznis & Financijeh, preneseno iz časopisa Spiegel, autori Kristijan toker i Judit Horkert; bif.rs/2013/03/mapiranje-interneta-tajnipopis-hakera
[26] Internet Mapping Project, From Wikipedia, the free encyclopedia:
en.wikipedia.org/wiki/Internet_Mapping_Project
[27] Prism maps in Google Earth and UUorld, Posted by Bjørn Sandvik;
blog.thematicmapping.org/2008/05/prism-maps.....uorld.html
[28] Prism data explorer; prismmap.nacse.org/nn/
[29] Moe se posmatrati kao flag out informacija, propagandni potez ili realna mogućnost da je instaliran na računare u diplomatskim i privrednim strukturama u Rusiji
[30] Ping u informatičkom slengu znači poalji paket (programa i instrukcija) na drugi računar i pričekaj da se vrati; on obavlja takođe i proveru odredita: Packet INternet Groper
[31] The Army Cyber numerical command is Second Army. On 1 October 2010, the US Army redesignated the inactive Headquarters and Headquarters Company, Second US Army, as US Army Cyber Command, with its headquarters at Fort Belvoir, Virginia.
[32] Knowledge, Discovery & Dissemination program, Los Alamos, LAUR 03-7185
[33] Postoji vie obavetajnih centara za fuziju podataka, koji su namenjeni za organe koji sprovode zakon (policiju i sudstvo). U SAD postoje fuzioni centri za obavetajnu kriptografiju, protivterorističku borbu i vojnu podrku, a NATO ima svoj obavetajni fuzioni centar (vidi Fusion Center Guidelines: Law Enforcement Intelligence, it.ojp.gov/documents/fusion_center_executive_summary.pdf, i druge tekstove koji govore o funkcionisanju ovih cenatara)
[34] Purdue Universitys Synthetic Environment for Analysis and Simulations, or SEAS;
en.wikipedia.org/wiki/Synthetic_Environment_for_Analysis_and_Simulations
[35] Lista obavetajnih izvornih disciplina (List of intelligence gathering disciplines),
en.wikipedia.org/wiki/List_of_intelligence_gathering_disciplines
[36] Foreign Intelligence Surveillance Act, ttps://www.fas.org/irp/agency/doj/fisa/; Američki kongres produio zakon kojim se dozvoljava pijuniranje građana bez sudskog naloga u SAD-u i ostalim zemljama svijeta, M.I.; advance.hr 29. 12. 2012, advance.hr/vijesti/americki-kongres-pro.....a-svijeta/
[37] Utah Data Center, Background: nsa.gov1.info/utah-data-center/; The NSA Is Building the Countrys Biggest Spy Center (Watch What You Say) By James Bamford 03.15.2012, Magazine Wired, wired.com/threatlevel/2012/03/ff_nsadatacenter/all/
[38] Direktivom 5000,1 regulisano je da se u Ministarstvu odbrane SAD uspostavi Koordinacioni biro za modelovanje i simulacija (DoD Modeling and Simulation Coordination Office − &SCO), koji predstavlja centar za koordinaciju svih pitanja u vezi s modeliranjem i simulacijom reko podsekretara odbrane u tom ministarstvu. Nabavljeni su i sistemi za modeliranje i imulacije odbrane (virtuelni prototipovi) i ugrađeni u sve strukture oruanih snaga. Oni treba a omoguće da se u realnim uslovima, pomoću sintetičkih tehnologija modeliranja i simulacije, odre različite faze vojnih procesa.
[39] SIMNET was a wide area network with vehicle simulators and displays for real-time distributed combat simulation: tanks, helicopters and airplanes in a virtual battlefield. SIMNET as developed for and used by the United States military. SIMNET development began in the id-1980s, was fielded starting in 1987, and was used for training until successor programs ame online well into the 1990s.
[40] Lauren Granger: Staff Reporter, Cyberwarfare and the secrets of PRISM: top tech stories you should read 06.14.2013, memeburn.com/2013/06/cyberwarfare-and-the-s.....ould-read/
[41] Brain Computer Interface And Its Types A Study, Anupama.H.S1, N.K.Cauvery2, Lingaraju.G.M3 1,2 Department of Computer Sc. and Engineering, R. V. College of Engg., Bangalore, India; 3 Department of Information Sc., M. S. Ramaiah Institute of Tech., Bangalore, India, International Journal of Advances in Engineering & Technology, May 2012. e-ijaet.org/media/0001/78I8-IJAET080588.....RFACE.pdf.
[42] Summary Box: Scientists demo mind-controlled robot,
article.wn.com/view/2012/04/24/Summary_Box_.....t_/#/video
[43] Damien Gayle, Project Avatar: U.S. military researches ways for soldiers to control robot surrogates using just their minds, 17 February 2012:
[44] Ruski biznismen ujedinio svjetske naučnike radi sna o avataru, Postavljeno 23 jun, 2013. Postavila Vedrana Halič, timeout-bl.com/?p=789
[45] Daniel Faggella, NSA Surveillance and Sentient World Simulation Exploiting Privacy to Predict the Future, July 28, 2013 techemergence.com/2013/07/28/nsa-surveillan.....he-future/
[46] Main Core: Emergency, COG, And Quantum Computers, Submitted by Elias Alias on Thu, 07/11/2013, eliasalias.com/?q=node/21
[47] The JOE 2010 Joint Operating Environment, United States Joint Forces Command, Distribution Statement A: Approved for Public Release, February 18, 2010, Government requests for the final approved document must be referred to: United States Joint Forces Command, Joint Futures Group (J59) fas.org/man/eprint/joe2010.pdf.
[48] Kompletna koncepcija za zdruene operacije: This Capstone Concept for Joint Operations (CCJO) describes potential operational concepts through which the Joint Force of 2020 will defend the nation against a wide range of security challenges. Its purpose is to guide force development toward Joint Force 2020, the force called for by the new defense strategic guidance, Sustaining U.S. Global Leadership: Priorities for 21st Century Defense.
[49] (Isto) The Concept: Globally Integrated Operations
[50] Exclusive: Inside Darpas Secret Afghan Spy Machine By Noah Shachtman, 07.21.11,
wired.com/dangerroom/2011/07/darpas-secret-spy-machine/
[51] Dirk Helbing (ETH Zurich), FuturICT New Science and Technology to Manage Our Complex, Strongly Connected World, futurict.eu
[52] FuturICT (buduće Informacione i komunikacione tehnologije − Information and Communication Technologies for Future) je projekat Evropske unije nazvan FET (Future and emerging technologies buduće nove tehnologije), koji obuhvata sedam okvirnih projekata (EUs Seventh Framework Programme FP7) za poboljanje evropske industrije. Vie: cordis.europa.eu/fp7/ict/home_en.html
[53] Maksimalno bezbedan ekstranet za povezivanje vie nezavisnih organizacija, odnosno dravnih i vojnih struktura Frederick Thomas Martin, Top Secret Intranet: How U.S. Intelligence Built Intelink the Worlds Largest, Most Secure Network Paperback, The CD-ROM includes sample Intelink software demos relating to collaboration tools, security products, and other applications. amazon.com/Top-Secret-Intranet-Intellig.....0130808989
Nikola Ostojić
|