A közel-keleti kiberháború - amelyben Izrael és az Egyesült Államok az egyik sarokban, velük szemben pedig Irán áll - folyamatosan éleződik, ahogy egyre kifinomultabb kiberfegyvereket vetnek be a katonai és gazdasági célpontok bővülő köre ellen. A környék egyre forróbb kiberháborús csatamezővé válik, ahol a kiberhadviselés új módozatait tesztelik a résztvevők, és amelyben a legfontosabb stratégia az, hogyan lehet kiütni egy ország gazdaságát egyetlen puskalövés nélkül. Az Egyesült Államok, Izrael és Nagy-Britannia már támadta Irán nukleáris kapacitásait - újabban pedig az olajipari létesítményeit - az elmúlt három évben.

Az elmúlt hónapban egy új kibertámadás érte az energiaszektort, amely a Saudi Aramco és a RasGas vállalatok ellen irányult. A káros szoftver mindkét esetben megfertőzte a belső hálózatot, de nem érintette a termelő eszközöket. A célpontok jellege, a támadás módja és a különleges malware viselkedés miatt a szakértők arra gyanakodnak, hogy a támadás a kiberhadviselés egy újabb fejezete volt, de nem lehetséges azonosítani az eredeti forrást. Az elképzelések szerint a támadás két lépésből állt: először összegyűjtötték a bizalmas adatokat az egész hálózatról, majd pedig törölték a merevlemezeket, hogy megsemmisítsék a nyomokat, amiket vissza lehetne követni a támadókig.

A Stuxnet votl az első olyan kiberfegyver, amely az iráni nukleáris programot próbálta meg lassítani. Aztán májusban jött egy korábban nem látott képességű kémszoftver, a Flame. Később nyilvánosságra került, hogy az Egyesült Államok katonai és hírszerzési ügynökségei - mint például a CIA és az NSA - együtt dolgozott az izraeli hadsereggel, hogy közösen fejlesszenek kiberfegyvereket, amelyekkel akadályozhatják az iráni nukleáris törekvéseket. A legfrissebb hírek szerint három olyan káros szoftverről szólnak, amelyeket az amerikai hadsereg fejlesztett ki, vélhetően kémkedési és kiberhadviselési célzattal. Ez az új fejlemény arra utalhat, hogy az Egyesült Államok kormánya továbbra is a nemzetvédelem kiterjesztésének tartja a kiberhadviselést, különösen ha a Közel-Keletről van szó.

Emlékszik még a Csillagok háborúja utolsó csatajelenetére? Amikor Luke Skywalker kilőtt egy bombát az X szárnyújáról, egyenesen bele a Halálcsillag sebezhető pontjába egy hőkivezető csőbe, hogy felrobbantsa az egészet? Az a cső volt pont olyan volt, mint egy 0-day sérülékenység, és a lázadók pedig pont ezt a sérülékenységet használták ki egy exploittal. Tehát annak ellenére, hogy az Erő vele volt, Darth Vader mégis egy olyan űrállomást épített, amiben egy égbekiáltó hiba volt. Hasonló módon, a szoftverfejlesztők gyakran készítenek olyan alkalmazásokat, amik tele vannak hibákkal. Amikor ezeket kihasználják, és a támadók káros kódot futtatnak, a felhasználókat óriási kár éri. Az ilyen sérülékenységek kutatása, és az azokat kihasználó exploitok készítése ma már jól jövedelmező üzlet.  A hírhedt Stuxnet négy 0-day sérülékenységet használt ki, amivel olyan fegyverré változtatta a hibákat, amelyek a valódi világban fejtik ki hatásukat.

Az Egyesült Államokban a kiberbiztonsági erőfeszítések elsősorban a hacker-ek, bűnözők és külföldi kormányok - elsősorban Kína - által támadott hálózatok védelmére koncentrál. Azonban egyre nagyobb hangsúlyt kap a támadó képességek fejlesztése, hogy szükség esetén saját káros szoftvereket vessenek harcba az ellenséges országok hálózatának lerombolására. Ez vitathatatlanul veszélyes terület. Valószínű, hogy a káros szoftverek kevés elrettentő erővel bírnak a pénzünkre utazó kiberbűnözők vagy az ipari titkokat gyűjtő kémek ellen. Azonban folyamatosan növekszik az amerikai hadsereg  hálózatába történő betörések és a kritikus infrastruktúrák (például elektromos hálózat, telekommunikációs rendszerek) elleni támadások száma, ezért a hadsereg (más országokban is) olyan szoftvereket fejleszt, amelyek a hadviselés új formáját képviselik.

Nem is olyan nagyon régen, az Egyesült Államok hadserege soha nem beszélt nyíltan arról, hogy milyen tervei vannak az ellenfelek hálózatának megtámadásáról. Most pedig nem képesek abbahagyni. A legutóbbi példa erre a légierő, amely az elmúlt héten jelentette be, hogy olyan megoldásokat fejlesztenek, amelyekkel tönkretehetik és becsaphatják az ellenfelek által használt eszközöket, így azok nem lesznek képesek a kiber-hadviselésben saját javukra használni azokat. Azonban ez csak egyetlen tétel abból a hosszú listáról, amelyet a “Cyberspace Warfare Operations Capabilities” című dokumentumban hoztak nyilvánosságra.

Ha és amikor egy nemzetállam szabadjára engedi a kiberhadseregét egy másik nemzetállam megtámadására, az első csapás mindent és mindenkit érinteni fog a kibertérben. A kommunikációnk egy nagy része megszakad, ami valószínűleg mindenkit súlyosan fog érinteni. Szinte senkinek nem lesz működő Internet kapcsolata.  Talán lesz működő helyi kapcsolatunk, de az nem fog sokat segíteni rajtunk. A mobil eszközök szintén ki lesznek ütve. Nem fognak működni a műholdas eszközök, különösen akkor, ha a szükséges számítógépes támogatás is érintve van. Mikrohullámú kapcsolat, WiFi, WiMax valószínűleg nem fog működni, de ha mégis, akkor túl lesznek terhelve. AM és FM rádiók helyileg tudnak sugározni, de a saját területen túli kommunikáció erősen korlátozott lesz.

Azóta, hogy 2010 nyarán felbukkant a Stuxnet, minden megváltozott a kiberhadviselés világában. Ennek a rendkívül kifinomult féregnek az volt a feladata, hogy tönkretegye azokat az urándúsító centrifugákat, amelyeket Irán a gyanú szerint nukleáris fegyverhez való urán dúsítására használt. A Stuxnet megjelenése óta egyszerűen nem lehet figyelmen kívül hagyni a kritikus infrastruktúrák ellen kibertámadások lehetőségét, amikben komoly károkat okozhatnak a káros szoftverek, miközben a felügyeletet ellátó rendszerek semmi rendkívülit nem jeleznek az operátoroknak, pont úgy, mint az iráni atom létesítményekben. Vannak olyan vélemények, hogy nem a Stuxnet volt az első ilyen akció, hanem az 2007-ben az Idaho National Laboratory-ban esett meg.

Függetlenül attól, hogy egyetértenek vagy sem, nagyon sokan, köztük törvényhozók és politikacsinálók is komolyan vették a kiber-hadviselés fogalmát. Ezért nem meglepő, hogy az elmúlt évben Obama elnök nyilvánosságra hozta az International Strategy for Cyberspace című dokumentumot, amelyben kifejtik, hogy az Egyesült Államoknak elidegeníthetetlen joga van az ellenséges, nemzetközi kibertámadások elleni védekezésre ("Fenntartjuk a jogot, hogy használjunk minden szükséges eszközt - diplomáciai, informatikai, katonai és gazdasági - betartva a nemzetközi törvényeket, hogy megvédjük a nemzetünket, szövetségeseinket, partnereinket és érdekeinket"). Nyilvánvalóan az Egyesült Államok a katonai doktrínák és elvek mentén vizsgálja a kibertámadásokat. Ez abból is látszik, hogy gyakran a hadviselés ötödik tartományaként (fifth domain) hivatkoznak rá, a szárazföldi, tengeri, légi és világűr után.

Brazília komolyan veszi: a hadsereg bejelentette, hogy biztonsági okokból, a kibertámadások megelőzése miatt új szoftvereket vásárolnak. Az intézkedés egy szélesebb elképzelés része, amit a brazil kormány hajt végre, annak érdekében, hogy megfelelő védekező rendszert alakítsanak ki a potenciális  veszélyek ellen, amik a kormányzati oldalakat és az intézmények hálózatait érinthetik, illetve megvédjék a bizalmas adatokat. Az illetékesek véleménye alapján Brazília egy óriási hálózatot működtet, de nincsenek felkészülve a lehetséges kibertámadásokra.