e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
“e-Life2016” 5ο ΔΙΕΘΝΕΣ ΔΙΕΠΙΣΤΗΜΟΝΙΚΟ ΣΥΝΕΔΡΙΟ 23-26 Ιουνίου 2016
ΠΡΑΚΤΙΚΑ ΣΥΜΜΕΤΟΧΗΣ ΤΗΣ ΑΚΑΔΗΜΙΑΣ ΣΤΡΑΤΗΓΙΚΩΝ ΑΝΑΛΥΣΕΩΝ
Ακαδημία Στρατηγικών Αναλύσεων
Η Ακαδημία Στρατηγικών Αναλύσεων (ΑΣΑ), είναι ανεξάρτητος επιστημονικός - ερευνητικός φορέας, μια «δεξαμενή σκέψης», με νομική μορφή αστικού σωματείου μη κερδοσκοπικού χαρακτήρα, που ιδρύθηκε το 2014 με έδρα την Αθήνα. Τα ιδρυτικά μέλη και τη βάση των μελών της ΑΣΑ αποτελούν επιστήμονες που προέρχονται από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, που είναι διδάκτορες ελληνικών και ξένων πανεπιστημίων ή κάτοχοι άλλων υψηλού επιπέδου τίτλων σπουδών, με πλούσιο επιστημονικό, ερευνητικό και συγγραφικό έργο και συνεργασία με ελληνικά και ξένα πανεπιστήμια, κέντρα μελετών και ινστιτούτα, σε διάφορα επιστημονικά πεδία. Επίσης, μέλη της ΑΣΑ είναι προσωπικότητες του διπλωματικού και ακαδημαϊκού χώρου και άλλοι επιστήμονες υψηλού κύρους με επιστημονική δραστηριότητα σε γνωστικά αντικείμενα τα οποία συνάδουν προς τους σκοπούς της. Σκοπός της ΑΣΑ είναι η ανάπτυξη επιστημονικού έργου και δράσεων στα πεδία των Στρατηγικών Σπουδών, της Άμυνας, της Ασφάλειας και της Εξωτερικής Πολιτικής, η εκπόνηση επιστημονικών αναλύσεων, ερευνών και μελετών καθώς και η παροχή εξειδικευμένων συμβουλευτικών και εκπαιδευτικών υπηρεσιών στα παραπάνω πεδία, σε εθνικό, ευρωπαϊκό και διεθνές επίπεδο. Για την υλοποίηση των στόχων της η ΑΣΑ έχει οργανώσει τέσσερεις Επιστημονικούς Τομείς: (1) Ανάλυσης Στρατηγικού Περιβάλλοντος, (2) Ανάλυσης Αμυντικής Πολιτικής και Ασφάλειας (3) Ανάλυσης Συστημάτων, Τεχνολογίας και Οικονομίας, (4) Επιχειρησιακής Έρευνας, Διοικήσεως και Ελέγχου. Μεταξύ των στόχων της ΑΣΑ περιλαμβάνεται η ανάπτυξη συνεργασιών με διεθνείς οργανισμούς, με ακαδημαϊκούς - επιστημονικούς φορείς και άλλα κέντρα επιστημονικής έρευνας με συναφές αντικείμενο, καθώς και με έγκυρους επιστήμονες, στρατιωτικούς, διπλωμάτες, κ.ά., στο εσωτερικό και το εξωτερικό, ιδίως στο ευρω-ατλαντικό και το ευρύτερο μεσογειακό περιβάλλον. Φειδίου 10, 10678 ΑΘΗΝΑ www.acastran.org asa@acastran.org https://www.facebook.com/AcademyStrategicAnalyses
Μελέτει το παν - Ακούων όρα - Γνους πράττε
2
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
e-Life2016 5ο ΔΙΕΘΝΕΣ ΔΙΕΠΙΣΤΗΜΟΝΙΚΟ ΣΥΝΕΔΡΙΟ 23-26 Ιουνίου 2016
ΠΡΑΚΤΙΚΑ ΣΥΜΜΕΤΟΧΗΣ ΤΗΣ ΑΣΑ
Ακαδημία Στρατηγικών Αναλύσεων
ΠΡΑΚΤΙΚΑ ΣΥΜΜΕΤΟΧΗΣ ΤΗΣ ΑΣΑ, Ιούνιος 2016 Τίτλος: e-Life2016 - 5ο ΔΙΕΘΝΕΣ ΔΙΕΠΙΣΤΗΜΟΝΙΚΟ ΣΥΝΕΔΡΙΟ Εκδότης: Ακαδημία Στρατηγικών Αναλύσεων (ΑΣΑ) Επιμέλεια κειμένων: Ιωάννης Παρίσης Σχεδιασμός – ηλεκτρονική επεξεργασία: ΑΣΑ – Φίλιππος Παρίσης Copyright © Ακαδημία Στρατηγικών Αναλύσεων Φειδίου 10, 10678 ΑΘΗΝΑ
asa@acastran.org http://www.acastran.org, https://www.facebook.com/AcademyStrategicAnalyses ISSN: 2407-9863 Απαγορεύεται η αναδημοσίευση, η αναπαραγωγή, ολική, μερική ή περιληπτική, ή η απόδοση κατά παράφραση ή διασκευή του περιεχομένου του βιβλίου με οποιονδήποτε τρόπο, μηχανικό, ηλεκτρονικό, φωτοτυπικό, ηχογράφησης ή άλλο, χωρίς προηγούμενη γραπτή άδεια του εκδότη. Νόμος 2121/1993 και κανόνες του Διεθνούς Δικαίου που ισχύουν στην Ελλάδα.
4
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΠΡΟΛΕΓΟΜΕΝΑ Η Ακαδημία Στρατηγικών Αναλύσεων, στο πλαίσιο των δραστηριοτήτων της, συμμετείχε στο 5ο Διεθνές Διεπιστημονικό Συνέδριο e-Life2016 (http://elifecongress.org/) που έλαβε χώρα κατά το τετραήμερο 23-26 Ιουνίου 2016, στην περιοχή της Λίμνης Πλαστήρα. Το Συνέδριο e-Life2016 οργανώθηκε από την Ελληνική Εταιρεία Μελέτης της Διαταραχής Εθισμού στο Διαδίκτυο (ΕΕΜΔΕΔ) υπό την αιγίδα του Προέδρου της Δημοκρατίας και με την υποστήριξη των Υπουργείων Εθνικής Άμυνας, Παιδείας και Εσωτερικών, της ΑΣΑ και άλλων επιστημονικών φορέων. Το κεντρικό θέμα του συνεδρίου ήταν η ομαλή ένταξη των νέων τεχνολογιών στην καθημερινότητά μας, με τη συμμετοχή διακεκριμένων επιστημόνων και ερευνητών από όλο τον κόσμο. Με το γενικό θέμα «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή» οργανώθηκε από την ΑΣΑ Θεματική Τράπεζα καλύπτοντας ουσιαστικά το αμυντικό σκέλος της ψηφιακής τεχνολογίας, δηλαδή των εφαρμογών της ψηφιακής τεχνολογίας στον χώρο της άμυνας. Παράλληλα, μέλη της ΑΣΑ συμμετείχαν σε άλλες Θεματικές Τράπεζες καλύπτοντας θέματα ναυτιλίας και δικαίου.
Ακαδημία Στρατηγικών Αναλύσεων
6
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΠΡΟΛΟΓΙΚΟ ΣΗΜΕΙΩΜΑ ΤΟΥ ΠΡΟΕΔΡΟΥ ΤΗΣ ΟΡΓΑΝΩΤΙΚΗΣ ΕΠΙΤΡΟΠΗΣ
Σε μια εποχή που το Διαδίκτυο έχει αναδειχτεί σε οικουμενικό περιβάλλον μάθησης, έρευνας, επιχειρηματικότητας, επικοινωνίας και διασκέδασης, η Ελληνική Εταιρεία Μελέτης της Διαταραχής Εθισμού στο Διαδίκτυο (www.hasiad.gr), η οποία πρωτοπορεί διεθνώς στην έρευνα της διαδικτυακής συμπεριφοράς, διοργάνωσε το 5ο Διεθνές Διεπιστημονικό Συνέδριο eLife2016. Το Συνέδριο αποτέλεσε το αποκορύφωμα μιας σειράς εκδηλώσεων που εντάσσονται σε ένα θεματικό τετραήμερο, στην ευρύτερη περιοχή της Λίμνης Πλαστήρα μεταξύ 23-26 Ιουνίου 2016. Το κεντρικό θέμα καθόλη τη διάρκεια των εκδηλώσεων ήταν η ομαλή ένταξη των νέων τεχνολογιών στην καθημερινότητά μας, και συμμετείχαν διακεκριμένοι επιστήμονες και ερευνητές από όλο τον κόσμο με στόχο την προσέγγιση του εθισμού στο Διαδίκτυο, του ηλεκτρονικού εγκλήματος, των κοινωνικών προεκτάσεων της τεχνολογίας και των εφαρμογών της εικονικής και επαυξημένης πραγματικότητας στην Υγεία και στη ζωή μας. Το παράλληλο πρόγραμμα περιέλαβε ένα εγχείρημα που λαμβάνει χώρα για πρώτη φορά στην Ελλάδα, το 1ο eLife kids Congress, το πρώτο Συνέδριο για παιδιά, όπου 400 μαθητές 11-13 ετών ήταν οι σύνεδροι και εκπαιδεύτηκαν στη θετική διαδικτυακή χρήση και συμπεριφορά. Παράλληλα προς το επιστημονικό πρόγραμμα διοργανώθηκαν ακόμη μουσικές εκδηλώσεις και εκδηλώσεις τέχνης ώστε να δομηθεί μια ολοκληρωμένη και δελεαστική πρόταση για κάθε νέο εφηβικής και προεφηβικής ηλικίας. Το Συνέδριο τελεί υπό την Αιγίδα της Α.Ε του Προέδρου της Δημοκρατίας, Κυρίου Προκοπίου Παυλοπούλου. Δρ. Σιώμος Κωνσταντίνος
Ακαδημία Στρατηγικών Αναλύσεων
8
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΔΙΕΘΝΕΣ ΔΙΕΠΙΣΤΗΜΟΝΙΚΟ ΣΥΝΕΔΡΙΟ eLife2016 23-26 Ιουνίου 2016 Συμμετοχή της ΑΣΑ «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή» Πρόεδρος-Σντονιστής: Ιωάννης Παρίσης, Διδάκτωρ Πολιτικής Επιστήμης / Διεθνών Σχέσεων, Υποστράτηγος ε.α., Πρόεδρος της ΑΣΑ.
Εισηγητές:
1) Το μέλλον των Μη Επανδρωμένων Συστημάτων - Τρέχουσες και Μελλοντικές Εξελίξεις Γεώργιος Γερούλης, Διδάκτωρ Ηλεκτρ. Ε.Μ.Π., Αντιπτέραρχος (Ι) ε.α., Αντιπρόεδρος της ΑΣΑ
2) Στόχοι Εθνικής Στρατηγικής Κυβερνοπολέμου Μετά το 2020 Δημήτριος Χούπης, Διδάκτωρ ΕΜΠ, NATO Defence College, Ταξίαρχος, Μέλος της ΑΣΑ.
3) Τεχνολογικές εξελίξεις και στρατιωτικές επιχειρήσεις Νικήτας Νικητάκος, Καθηγητής Ναυτιλίας και Επιχειρηματικών Υπηρεσιών στο Πανεπιστήμιο Αιγαίου, Διδάκτωρ ΕΜΠ, Πλοίαρχος ΠΝ ε.α., Μέλος ΔΣ ΑΣΑ.
4) Ο ρόλος του ηλεκτρομαγνητικού παλμού ως μη θανάσιμο όπλο - Τρέχουσες και μελλοντικές εξελίξεις Διονύσιος Καλογεράς, υπ. Διδάκτωρ Τηλεπικοινωνιών και Πληροφορικής, Φυσικός MSc, και MSc Δίκτυα-Επικοινωνίες δεδομένων, Ταγματάρχης, Μέλος της ΑΣΑ.
Eπίσης εισηγητές – μέλη της ΑΣΑ σε άλλες Θεματικές Τραπέζες:
Εμπορική Ναυτιλία στην σύγχρονη ψηφιακή εποχή Νικήτας Νικητάκος, Καθηγητής Ναυτιλίας και Επιχειρηματικών Υπηρεσιών στο Πανεπιστήμιο Αιγαίου, Διδάκτωρ ΕΜΠ, Πλοίαρχος ΠΝ ε.α., Μέλος ΔΣ ΑΣΑ
Νεφοϋπολογιστική (cloud computing) & προστασία προσωπικών δεδομένων (personal data protection). Μαρίνος Παπαδόπουλος, Δικηγόρος, Διδάκτωρ Νομικής ΕΚΠΑ, MSc Boston, Harvard, G. Washington Universities, Μέλος της ΑΣΑ.
Ηλεκτρονική Διακυβέρνηση (eGovernment) Προκλήσεις και Δυνατότητες Άννικα Χονδροπούλου, Νομικός, Πολιτισμικολόγος, Μεταπτ. στη Δημόσια Διοίκηση, Μέλος της ΑΣΑ.
Ακαδημία Στρατηγικών Αναλύσεων
10
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΑΠΟ ΤΟ ΔΟΡΥ ΣΤΟ E-POWER: Ο ΠΟΛΕΜΟΣ ΣΤΗΝ ΨΗΦΙΑΚΗ ΕΠΟΧΗ Εισήγηση του Συντονιστή Δρ. Ιωάννης Παρίσης Υποστράτηγος ε.α., Διδάκτωρ Πολιτικής Επιστήμης& Διεθνών Σχέσεων Πρόεδρος της Ακαδημίας Στρατηγικών Αναλύσεων
Η τεχνολογία αποτελεί μία από τις κύριες και καθοριστικές συνιστώσες της ισχύος των κρατών. Υπό την έννοια αυτή οι τεχνολογικές εξελίξεις επηρεάζουν τη διαμόρφωση της στρατηγικής, αφού η τελευταία συνιστά την τέχνη διαχείρισης της ισχύος. Η εξέλιξη της επιστήμης και της τεχνολογίας και οι στρατηγικές καινοτομίες που αυτές δημιούργησαν, έπαιξαν ρόλο στην μετεξέλιξη της μορφής του πολέμου αλλά και στην ανάπτυξη της υψηλής στρατηγικής των κρατών, κατά κύριο λόγο των τεχνολογικά προοδευμένων. Τρεις κυρίως στρατηγικές καινοτομίες έχουν επηρεάσει τη διαμόρφωση του σύγχρονου στρατηγικού περιβάλλοντος: τα πυρηνικά όπλα, οι διεθνείς επικοινωνίες, και η τεχνολογία των ηλεκτρονικών υπολογιστών. Καθεμία έχει επιφέρει δραματική αλλαγή στις στρατιωτικές, πολιτιστικές και οικονομικές προκλήσεις που αντιμετωπίζουν τα κράτη. Η αλματώδης εξέλιξη της τεχνολογίας, ειδικώς σε συστήματα που χρησιμοποιούνται από τις ένοπλες δυνάμεις, οδηγεί στην αύξηση της ισχύος πυρός και της ταχυκινησίας. Στα χαρακτηριστικά αυτά θα πρέπει να προστεθούν και τα υψηλής ακρίβειας και μεγάλης καταστρεπτικότητας όπλα κάθε μορφής, συμπεριλαμβανομένων των βιοχημικών. Εδώ, ωστόσο, ενυπάρχει ο κίνδυνος να περιέλθουν, υψηλής τεχνολογίας συστήματα ή όπλα μαζικής καταστροφής, είτε σε κράτη με έλλειμμα δημοκρατικών θεσμών και σταθερής διακυβέρνησης, είτε σε μη κρατικές οντότητες, όπως είναι οι οργανώσεις της διεθνούς τρομοκρατίας. Στο πεδίο της άμυνας και της ασφάλειας, οι κύριες προκλήσεις και απειλές που αναμένεται να κυριαρχήσουν στο παγκόσμιο στρατηγικό περιβάλλον κατά τον 21ο αιώνα, όπως εκτιμάται από έγκυρα διεθνή κέντρα ανάλυσης, θα αναφέ-
Ακαδημία Στρατηγικών Αναλύσεων
ρονται κυρίως στην διαστημική, την πληροφορική, τον κυβερνοχώρο, την ρομποτική και την βιολογία. Ήδη, κατά τα τελευταία χρόνια, οι τομείς αυτοί δημιουργούν νέα δεδομένα στο διεθνές σύστημα, τις στρατηγικές αντιλήψεις και τη λήψη αποφάσεων. Το Διάστημα αναφέρεται στον αχανή χώρο που εκτείνεται πέρα από τη γήινη ατμόσφαιρα, αποτελώντας τον ακρογωνιαίο λίθο των σύγχρονων αμυντικών συστημάτων, συμβάλλοντας καθοριστικά στους τομείς της συλλογής πληροφοριών, της τηλεκατεύθυνσης οπλικών συστημάτων, της χαρτογράφησης, των τηλεπικοινωνιών, πλοήγησης και εντοπισμού θέσης (GPS), μετεωρολογικής πρόβλεψης κ.ά. Η συνεισφορά των δορυφορικών συστημάτων στις νέες στρατηγικές και επιχειρησιακές αντιλήψεις, όπως ο δικτυο-κεντρικός πόλεμος, αναφέρεται πρωτίστως στην αλυσίδα της διοίκησης και της διαχείρισης των πληροφοριών, ώστε να εγγυώνται την υπεροχή κατά τη διεξαγωγή των επιχειρήσεων. Επιπροσθέτως, δίνουν τη δυνατότητα επαλήθευσης συνθηκών, ελέγχου διακίνησης ή εγκατάστασης όπλων μαζικής καταστροφής, μετακίνησης προσφύγων, μόλυνσης φυσικών πόρων, κ.ο.κ. Η πλέον σύγχρονη μορφή πολεμικών επιχειρήσεων αναφέρεται γενικά στον πληροφοριακό πόλεμο (information warfare), γνωστό επίσης ως I-War ή IW, ο οποίος συνιστά μία από τις πλέον σύγχρονες μορφές πολεμικών επιχειρήσεων. Ως πληροφοριακό πόλεμο εννοούμε την επιθετική ή αμυντική χρήση των πληροφοριών και των πληροφοριακών συστημάτων για την απόκρουση, την εκμετάλλευση, τη φθορά, ή την καταστροφή εχθρικών πληροφοριών, διαδικασιών που βασίζονται στην πληροφορία, πληροφοριακών συστημάτων, καθώς και δικτύων που βασίζονται σε συστήματα υπολογιστών ενώ παράλληλα προστατεύονται τα φίλια πληροφοριακά συστήματα. Οι δράσεις αυτές σχεδιάζονται με σκοπό την απόκτηση πλεονεκτημάτων έναντι των στρατιωτικών ή μη στρατιωτικών εχθρικών συστημάτων. Στο πλαίσιο αυτό επιδιώκεται, μέσω της διεξαγωγής πληροφοριακών επιχειρήσεων (information operations), η απόκτηση πληροφοριακής υπεροχής (information superiority), η οποία αποτελεί το επιχειρησιακό πλεονέκτημα που προέρχεται από την ικανότητα συλλογής, επεξεργασίας, και διασποράς μιας αδιάκοπης ροής πληροφοριών, ενώ εκμεταλλεύεται την αδυναμία του αντιπάλου να πράξει το ίδιο. Ο κυβερνοχώρος (cyberspace), έχει καταστεί η πέμπτη διάσταση του θεάτρου επιχειρήσεων, μετά την ξηρά, τη θάλασσα, τον αέρα και το διάστημα. Συνιστά πλέον μια περιοχή χωρίς όρια που έχει επίδραση σχεδόν σε όλα τα θέματα της ζωής μας. Χαρακτηρίζεται από τη χρήση ηλεκτρονικού και ηλεκτρομαγνητικού φάσματος για την εναποθήκευση, μετατροπή και ανταλλαγή δεδομένων μέσω διαδικτυωμένων συστημάτων και των συναφών φυσικών υποδομών. Η δραματική αύξηση της ταχύτητας, του όγκου και του εύρους της επικοινωνίας
12
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
που προσφέρει, έχει μεταβάλλει χωρίς αμφιβολία τις συμπεριφορές των ανθρώπων, των εταιριών, των κυβερνήσεων και των στρατών. Από την άλλη, προβάλλει ένας αυξανόμενος αριθμός προκλήσεων για την ατομική και συλλογική ασφάλεια. Οι κρίσιμες υποδομές και τα συστήματα που βασίζουν τη λειτουργία τους σε δίκτυα ηλεκτρονικών υπολογιστών έχουν καταστεί ιδιαίτερα ευάλωτα σε κυβερνοεπιθέσεις (cyberattacks). Όλα δείχνουν ότι ο κυβερνοχώρος θα αποτελέσει τη «ζώνη μάχης» στην οποία θα διεξαχθούν πολλές αποφασιστικές μάχες στη διάρκεια του 21ου αιώνα. Η ποικιλία των στόχων που μπορούν να προσβληθούν, η έκτασή τους, η ταχύτητα προσβολής τους και η σοβαρότητα των επιπτώσεων της προσβολής για τον αντίπαλο καθιστούν τον κυβερνοπόλεμο (cyberwar), ικανό να επηρεάσει τη θέληση του αντιπάλου, παθητικά (αποτροπή) ή ενεργητικά (πειθαναγκασμός). Ως κυβερνοπόλεμος ορίζεται το σύνολο των ενεργειών ενός κράτους προκειμένου να διεισδύσει στα συστήματα υπολογιστών και στα δίκτυα με στόχο να προκαλέσει βλάβες ή αποδιοργάνωση. Ο κυβερνοχώρος μεταβάλλει τις μέχρι σήμερα διαμορφωμένες αντιλήψεις για τη δομή του διεθνούς συστήματος και τις διακρατικές σχέσεις, κυρίως σε ότι έχει να κάνει με την εξουσία και τον έλεγχο που ασκεί κάθε κράτος στα σύνορά του. Δημιουργείται εκ των πραγμάτων, στο παγκόσμιο περιβάλλον μια «κυβερνο-αναρχία» η οποία θα απαιτήσει προφανώς μια νέας μορφής παγκόσμια τάξη, την οποία θα μπορούσαμε να αποκαλέσουμε «κυβερνο-τάξη» (cyber-order). Η βιολογία - και κατ' επέκταση η βιοτεχνολογία - προβάλλει ως κύριο χαρακτηριστικό του παγκόσμιου στρατηγικού περιβάλλοντος στις επόμενες δεκαετίες. Σύμφωνα με τους ειδικούς, στη διάρκεια των επόμενων 10-20 ετών, θα υπάρξουν τεράστιες αλλαγές στις κοινωνικές δομές ως αποτέλεσμα της βιολογίας, κυρίως εξαιτίας της δυνατότητας χειρισμού του ανθρώπινου γονιδιώματος, της δυνατότητας παραγωγής ενέργειας με βιολογικούς τρόπους, της δυνατότητας αλλαγής του προσδόκιμου ζωής, της αύξησης των ανθρώπινων δεξιοτήτων, κ.ά. Όλα αυτά αναμένεται να έχουν βαθιές επιπτώσεις στην ασφάλεια και να αποτελέσουν στοιχείο της υψηλής στρατηγικής των κρατών. Τα μη επανδρωμένα συστήματα, που κατά βάση συνιστούν εφαρμογές της ρομποτικής, αναμένεται να κυριαρχήσουν στον αιώνα που διανύουμε και να επηρεάσουν καταλυτικά τις στρατηγικές αντιλήψεις στο πεδίο της ασφάλειας. Πρόκειται για τα εναέρια συστήματα (UAS) που κοινώς αποκαλούνται "drones", τα υποβρύχια μη επανδρωμένα οχήματα, και τα μη επανδρωμένα οχήματα-ρομπότ επιφανείας. Θα μπορούσαμε, χωρίς υπερβολή ίσως, να πούμε ότι πρόκειται για ένα τομέα όπου η βιολογία και η τεχνολογία «εφάπτονται», με διάφορες μορφές και σε διάφορες εφαρμογές. Μιλούμε λοιπόν για μια διαφορετική μορφή πολέμου κατά τον οποίο γίνεται χρήση συστημάτων ψηφιακής τεχνολογίας με ότι
Ακαδημία Στρατηγικών Αναλύσεων
αυτό μπορεί να σημαίνει στην διαμόρφωση των στρατηγικών αντιλήψεων κατά τον 21ο αιώνα.
Ο Ιωάννης Παρίσης είναι Υποστράτηγος ε.α., Διδάκτωρ Πολιτικής Επιστήμης του Πανεπιστημίου Κρήτης. Αποφοίτησε από τη Στρατιωτική Σχολή Ευελπίδων το 1973 ως Ανθυπίλαρχος. Είναι απόφοιτος της Ανωτάτης Σχολής Πολέμου, της Σχολής Εθνικής Άμυνας, και της Νομικής του ΑΠΘ (Πολιτικές Επιστήμες). Η επιστημονική του ενασχόληση εστιάζει κυρίως σε θέματα στρατηγικής ανάλυσης, γεωπολιτικής, αμυντικής πολιτικής, ενεργειακής ασφάλειας, παγκόσμιας ασφάλειας, κ.ά. Διδάσκει σε Σχολές των Ενόπλων Δυνάμεων, στο Κέντρο Διπλωματικών και Στρατηγικών Σπουδών (CEDES), και σε Μεταπτυχιακά Τμήματα Πανεπιστημίων. Το συγγραφικό του έργο περιλαμβάνει μεγάλο αριθμό άρθρων καθώς και δέκα βιβλία. Είναι ιδρυτικό μέλος και πρόεδρος της Ακαδημίας Στρατηγικών Αναλύσεων (ΑΣΑ).
14
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
TO ΜΕΛΛΟΝ ΤΩΝ ΜΗ ΕΠΑΝΔΡΩΜΕΝΩΝ ΕΝΑΕΡΙΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΡΕΧΟΥΣΕΣ & ΜΕΛΛΟΝΤΙΚΕΣ ΕΞΕΛΙΞΕΙΣ Δρ. Γεώργιος Γερούλης Αντιπτέραρχος (Ι) ε.α., Διδάκτωρ EMΠ - Ηλεκτρ. Μηχ. & Μηχ. Η/Υ -, ΜSc, MPhil, Αντιπρόεδρος της Ακαδημίας Στρατηγικών Αναλύσεων
H αέναος προσπάθεια του ανθρώπου να υπερβεί τις συνθήκες βαρύτητος και να ιπταθεί με συσκευή βαρύτερη του αέρος ξεκίνησε στις αρχές του 20 ου αιώνα. Έναν αιώνα αργότερα η εξέλιξη των προσπαθειών οδήγησε και στην σχεδίαση, ανάπτυξη και ποικιλότροπη εκμετάλλευση ιπταμένων μέσων χωρίς ανθρώπινη παρουσία εντός αυτών. Η φυσική απουσία του πιλότου τα ονόμασε μη επανδρωμένα (UAV και αργότερα UAS ) αποτυπώνοντας στην ουσία την έννοια του συστήματος αφού η μηχανή (ως ιπτάμενο μέσο) και ο άνθρωπος (ως ο ελέγχων σταθμός), ενεργώντας ταυτόχρονα, αλλά από διαφορετικούς χώρους, μέσω ενός επικοινωνιακού φορέα, συνέστησαν τα βασικά εξαρτήματα (υποσυστήματα) του σύγχρονου Μη Επανδρωμένου Πτητικού Μέσου - Συστήματος. Σήμερα ο πλέον δόκιμος τεχνολογικά και επιχειρησιακά όρος είναι αυτός του Unmanned Air Systems (UAS) ή ΜΕΣ, o οποίος περικλείει και το τμήμα ελέγχου του εδάφους υπό την επιτήρηση – έλεγχο και καθοδήγηση του ανθρώπου. Επομένως η παρούσα και μελλοντική εξέλιξη των UAS αφορά στα εξής τρία επί μέρους συγκροτήματα: 1)
To σκάφος, που έχει να επιδείξει τεχνολογικά μεγάλες καινοτομίες στα υλικά κατασκευής του, στην τεχνολογία stealth, στο σχήμα, το μέγεθος, κλπ.
2)
Ο κινητήριος ή οι κινητήρες, που κυρίως διακρίνονται για την μικρή κατανάλωση ενέργειας, τις χαμηλές υπογραφές (θορύβου, IR), το χαμηλό κόστος και την απλή low cost τεχνική υποστήριξη.
Ακαδημία Στρατηγικών Αναλύσεων
3)
To φορτίο του ή άλλως ο εξοπλισμός του (κάμερες, αισθητήρες, κλπ), που αποτελεί στην ουσία και την αληθινή προστιθέμενη αξία του ΜΕΣ, αφού σε αυτό αντικατοπτρίζονται όλες οι τεχνολογικές εξελίξεις της εποχής μας, οι οποίες προσδιορίζουν και την αποστολή του με ότι αυτό συνεπάγεται. Τα νεότερης γενιάς drones εξοπλίζονται και με συσκευές GPS, και ειδικούς αισθητήρες με λογισμικό που μπορεί να καταγράψει βιομετρικά, βιολογικά ή χημικά δεδομένα, πέραν των οπλικών συστημάτων με τις αντίστοιχες αμυντικές εφαρμογές.
4)
Το σύστημα πλοήγησης και ελέγχου, αυτόνομο, τηλεχειριζόμενο με δυνατότητες ελέγχου από τον χειριστή μέσω του σταθμού εδάφους σε οπτική απόσταση, LOS, ή από μεγάλες αποστάσεις μέσω relays και δορυφόρων.
Επίσης, η τεχνολογική εξέλιξη στον τομέα της νανοτεχνολογίας ή της βιομιμητικής τεχνολογίας επιτρέπει πλέον την κατασκευή drones που μοιάζουν με είδη εντόμων, πτηνών, ζώων, ψαριών ή φυτών. Αυτά μπορούν να χρησιμοποιηθούν για τη συλλογή και καταγραφή βιομετρικών δεδομένων με τεχνολογικό εξοπλισμό για αναγνώριση προσώπου (facial recognition), αναγνώριση δακτυλικών αποτυπωμάτων (fingerprint recognition), ανάγνωση DNA (DNA reading), αναγνώριση αποτυπώματος παλάμης (palm-print reading) ή ανάγνωση βιομετρικών στοιχείων όπως γεωμετρίας χεριού (hand-geometry reading), ίριδας ματιού (iris recognition), ανθρώπινης οσμής (odor/scent recognition), ή για καταγραφή συμπεριφορικών δεδομένων (behaviometric data). ΑΜΥΤΙΚΕΣ ΕΦΑΡΜΟΓΕΣ: Aν και η επικαιρότητα δεν αφήνει απαρατήρητη την χρήση των UCAVs και των απλών UAVs, που ελέγχονται από τις ΗΠΑ και επιχειρούν στην Συρία, στο Ιράκ, στο Αφγανιστάν εκτελώντας αναγνωριστικές και επιθετικές αποστολές με απόλυτη επιτυχία, πρέπει να αναφερθούν όλες οι αμυντικές εφαρμογές τους οι οποίες επιγραμματικά είναι οι ακόλουθες: • Υποστήριξη φιλίων δυνάμεων και επίθεση εναντίον εχθρικών θέσεων και προσωπικού – εγκαταστάσεων με ρουκέτες, βόμβες και πυροβόλα. • Αναγνώριση δρομολογίου, περιοχής και ζώνης. • Εντοπισμός και Αναγνώριση εχθρικής δύναμης. • Διατήρηση επαφής με τις εχθρικές δυνάμεις (tracking) • Αξιολόγηση των αποτελεσμάτων της προσβολής (BDA). • Παροχή με ακρίβεια των συντεταγμένων του στόχου. • Κάλυψη με αισθητήρες της περιοχής επιχειρήσεων. • Παροχή πληροφοριών στα επανδρωμένα συστήματα. • Κατάδειξη στόχων με laser ακτινοβολία . • Παροχή τρισδιάστατων δεδομένων. 16
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
• Διεξαγωγή επιχειρήσεων παραπλάνησης και επίδειξης δύναμης. • Παροχή ψηφιακής διασύνδεσης, υπηρεσιών διασύνδεσης (relay) • Eκτέλεση αποστολών SEAD • Εκτέλεση αποστολών ΗΠ όλων των ειδών, ενεργητικών (ECM), παθητικών (ΕSΜ) και παραπλάνησης (decoys, chaffs, flares, smoke) • Αναγνώριση πλοίων, εντοπισμό ναρκών, εντοπισμό ναυαγών • Μεταφορά κρίσιμων υλικών και εφοδίων σε προωθημένες μονάδες • Υποστήριξη αποστολών ανορθόδοξου πολέμου και ειδικών επιχειρήσεων. ΜΕΛΛΟΝΤΙΚΟΣ ΣΧΕΔΙΑΣΜΟΣ ΑΜΥΝΤΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Αναμφίβολα η εξάπλωση των εφαρμογών στις Ε.Δ. είναι δεδομένη διότι εξασφαλίζουν το επιθυμητό αποτέλεσμα με μικρότερο κόστος, μηδενική απώλεια προσωπικού και ελάχιστες απαιτήσεις υποδομών και υποστήριξης. Απαιτείται όμως να υπερκερασθούν τα βασικά προβλήματα που παρουσιάζονται σήμερα λόγω της μη τυποποίησης και των πολλαπλών πηγών προμήθειας, χωρίς στρατικοποιημένες προδιαγραφές που να εξασφαλίζουν την επιθυμητή διαλειτουργικότητα, τα απαιτούμενα μέτρα ασφαλείας τήρησης του απορρήτου, την ελεγχόμενη διαχείριση του ΗΜ φάσματος σύμφωνα με τις αρχές διασφάλισης των στρατιωτικών επικοινωνιών, (κρυπτασφάλιση κλπ) και την διασύνδεση με τα υφιστάμενα συστήματα C4I. ΣΥΜΠΕΡΑΣΜΑΤΑ Tα ΜΕΣ απέδειξαν στις πρόσφατες επιχειρήσεις και σε σύντομο χρονικό διάστημα ότι δεν αποτελούν απλά ένα ακόμη οπλικό σύστημα, αλλά ένα προηγμένο πολυ-εργαλείο στρατηγικής αξίας, που αναβαθμίζει τις επιχειρησιακές δυνατότητες των βιομηχανικά εξελιγμένων χωρών και συνιστά μια τεράστια απειλή όταν βρίσκεται σε εχθρικά χέρια. Η μέχρι σήμερα επιλεκτική αμυντική των χρήση από υπέρτερους τεχνολογικά και επιχειρησιακά στρατούς σε περιοχές χαμηλής αντιαεροπορικής άμυνας, αλλά και τα χαρακτηριστικά τους που δυσχεραίνουν τον εντοπισμό τους από τα κλασσικά συστήματα του ΣΑΕ και των μαχητικών αεροσκαφών δεν έχει δώσει
Ακαδημία Στρατηγικών Αναλύσεων
την ευκαιρία της πραγματικής αποτελεσματικότητάς τους εναντίων ισχυρών αντιπάλων, χωρίς αυτό να μειώνει την αναπτυσσόμενη δυναμική χρήσης των σε πολλαπλές αποστολές.
Ο Γεώργιος Γερούλης είναι Αντιπτέραρχος ε.α., Διδάκτωρ του ΕΜΠ με έρευνα σε θέματα Ηλεκτρονικού Πολέμου. Απεφοίτησε από τη Σχολή Ικάρων το 1978 ως Ιπτάμενος Ανθυποσμηναγός. Είναι απόφοιτος των Ecole A.B.C. de Paris, Σχολής Πολέμου Αεροπορίας, Σχολής Εθνικής Άμυνας, Εκπαιδευτών Εδάφους, Ηλεκτρονικού Πολέμου, κ.λ.π. επαγγελματικών σχολών της Π.Α. & της Υ.Π.Α. Κάτοχος Master Social Science (MPhil) / Leicester University με εξειδίκευση σε θέματα Βαλκανίων και στρατηγικής και Master του ΕΜΠ/ Σχολή Ηλ. Μηχ. & Μηχ. Ηλ. Υπ. Είναι μέλος των IISS, AIAA,A.AK.E., ΕΛ.ΙΝ.Α.ΑΣ, OldCrows, HAFAGA. Εξωτερικός συνεργάτης – ερευνητής στο ΕΜΠ/ΕΠΙΣΕΥ, επισκέπτης καθηγητής σε Πανεπιστήμια και Στρατ. Σχολές, συγγραφέας επιστημονικών βιβλίων και άρθρων και σχεδιαστής πρότυπων συστημάτων ενέργειας και Η.Π. Είναι ιδρυτικό μέλος και Αντιπρόεδρος του ΔΣ της ΑΣΑ.
18
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΣΤΟΧΟΙ ΕΘΝΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ ΜΕΤΑ ΤΟ 2020 Δρ. Δημήτριος Χούπης, Ταξίαρχος, Διδάκτωρ ΕΜΠ - Ηλεκτρολόγων Μηχανικών & Μηχανικών Η/Υ, NATO Defence College, Μέλος της Ακαδημίας Στρατηγικών Αναλύσεων
Από την διαμορφωθείσα τεχνολογικά και επικοινωνιακά κατάσταση του Κυβερνοχώρου, αλλά και την διαφαινόμενη μελλοντική χαρτογράφηση αυτού σε διεθνές επίπεδο, είναι προφανές ότι η εκφορά ασφαλών προβλέψεων επί του εν λόγω τομέα ήταν και παραμένει δύσκολη. Η Ελλάδα επιβάλλεται να προσδιορίσει επακριβώς τις ενδεχόμενες απειλές και να ενστερνισθεί πλήρως τις έλκουσες οι οποίες διαμορφώνουν την εθνική, περιφερειακή και παγκόσμια πολιτική στον Κυβερνοχώρο, προκειμένου να διαμορφώσει τις πολιτικές και να προσαρμοσθεί στις εν λόγω αλλαγές. Ατενίζοντας το έτος 2020 και την δεκαετία που ξεκινά με την έλευσή του, είναι πασιφανές ότι υφίστανται σημαντικότατες προκλήσεις, θέματα και μεταβλητές που θα πρέπει να ληφθούν σοβαρά υπόψη κατά τη διαμόρφωση της συναφούς στρατηγικής. Η πλειονότητα των κρατών μελών του ΝΑΤΟ αλλά και ένας σημαντικός αριθμός κρατών μη μελών του ΝΑΤΟ, έχουν αναπτύξει Εθνικές Στρατηγικές επί του θέματος, προκειμένου να αποκτήσουν έναν υλοποιήσιμο και αποτελεσματικό μηχανισμό απόκρισης αλλά και ένα οδικό χάρτη για το μέλλον του Κυβερνοπολέμου στην κάθε χώρα. Η Ελλάδα σε όλες αυτές τις μελλοντικές απαιτήσεις και προκλήσεις, θα πρέπει να θέσει ως εθνικό στόχο την εκπόνηση ενός μεσοπρόθεσμου στρατηγικού πλαισίου δράσης για την Κυβερνοάμυνα - μια Στρατηγική Κυβερνοάμυνας - διαμέσου του οποίου θα δρομολογήσει τις μελλοντικές ενέργειες και θα προσαρμόσει τις δράσεις σε περίπτωση νέων τεχνολογικών εξελίξεων. Κύριο στόχο και φάρο των ενεργειών θα πρέπει να αποτελέσει η διατήρηση της τεχνολογικής αποτελεσματικότητας σε στενή συνεργασία τόσο με τους συμμάχους όσο και με τους διεθνείς ισχυρούς «παίκτες», προκειμένου να προλαμβάνονται οι απειλές και οι αδυναμίες πριν αυτές εκδηλωθούν και επιφέρουν απρόβλεπτες και καταστροφικές συνέπειες για τη χώρα.Δια μέσου ενός οδικού
Ακαδημία Στρατηγικών Αναλύσεων
χάρτη η Ελλάδα θα ανταποκριθεί πλήρως στο στρατηγικό στόχο για την εγκαθίδρυση ενός ασφαλούς, εγγυημένου και ανθεκτικούπεριβάλλοντος δράσης στον γεμάτο από νέες και σύνθετες προκλήσεις Κυβερνοχώρο. Μελλοντικές προκλήσεις κυβερνοπολέμου: Δικτυακοί Η/Υ με χαρακτηριστικά «νέφους» (cloud computing) - Απομακρυσμένη Διαχείριση Κινητές Συσκευές και «πλατφόρμες» εφαρμογών ( «on line based user concept”) Αξιοποίηση του Κυβερνοχώρου για την πλειονότητα των καθημερινών δραστηριοτήτων. Νέα Λειτουργικά Συστήματα και Εργαλεία Λογισμικού (“post-Windows” environment) Παγκοσμιοποίηση προμηθειών και πρόσκτησης και Διαχείρισης της Πληροφορίας. Ισχυρή Διεθνής Συνεργασία για την Ασφάλεια. (“web-interrelation) Υψηλός κίνδυνος για «παράπλευρες καταστροφές» και «συγγενείς παρενέργειες» ((“collateral cyber casualties”) Σύνθετο και «αχαρτογράφητο» νομικό καθεστώς (“unpredictable” illegal behavior) Διαχείριση Κινδύνου Πραγματικού χρόνου – Φυσική και Ηλεκτρονική Ιχνηλάτηση Απειλών. (24/7 network management concept) Αξιολόγηση , Ανάπτυξη και Διαχείριση Έργων (PROJECT) στον τομέα του Κυβερνοχώρου σχετιζόμενα με Έρευνα και Τεχνολογία. Χαρτογραφώντας το εθνικό μέλλον στον κυβερνοχώρο μέσω πέντε στρατηγικών στόχων: α. Εκπόνηση Εθνικής Στρατηγικής Κυβερνοάμυνας με χαρακτηριστικά έγκαιρης διάγνωσης και επέμβασης. β. Σημαντική αύξηση των οικονομικών πόρων χρηματοδότησης δράσεων κυβερνοάμυνας. (αρχικός στόχος +25%) γ. Οργάνωση και λειτουργία Εθνικού-Διασυμμαχικού Κέντρου Διαχείρισης Δικτύων Κυβερνοχώρου, σε 24ωρη βάση. δ. Συνεργασία και συντονισμός δράσεων και έργων στο τομέα έρευνας και τεχνολογίας κυβερνοπολέμου. ε. Διαμόρφωση ενός σύγχρονου νομοθετικού πλαισίου και κώδικα επί του θέματος καθώς και των συναφών μηχανισμών δράσης και ελέγχου. 20
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
Παρόλη την αξιοσημείωτη πρόοδο, η Ελλάδα θα πρέπει να υλοποιήσει πολύ πιο σημαντικά βήματα προκειμένου να αντιμετωπίσει τις μελλοντικές προκλήσεις και απειλές στο Κυβερνοχώρο. Ως μία κατ’ εξοχήν εξωστρεφής χώρα, σε ότι αφορά τη διακίνηση και διαχείριση της πληροφορίας, στο ευρύτερο συμμαχικό περιβάλλον συνεργασίας, η χώρα μας έχει ως παρακαταθήκη, την εκπόνηση των απαραίτητων στόχων και καθορισμό μετρήσιμων ενδεικτών, ώστε αφενός να προστατεύσει αποτελεσματικά τα Εθνικά Δίκτυα και αφετέρου να εξασφαλίσει τη συνδρομή της και συνεργασία σε συμμαχικό επίπεδο, εφόσον απαιτείται.
***
CHALLENGES AND OBJECTIVES FOR THE NATIONAL CYBER-SECURITY STRATEGY BEYOND 2020 Bgen . Choupis Dimitrios , Phd, GRC A
ABSTRACT: While the prediction of cyberspace future landscape is quite difficult, Greece must seek to define the potential threats and understand the forces that are formulating the national, regional but also the global future of Cyberspace in order to modulate influence and adapt to these changes. As we look toward 2020 and beyond, it is crystal clear that there are significant challenges, issues and functions that might need to be taken under consideration. However, in order Greece to form an effective cyber defense strategy, a significant number of future challenges need, to be taken into account. Till now independent practical steps and incoherent cyber defense initiatives are under implementation. The majority of NATO nations but also a significant number of non-NATO nations developed their own national strategies in order to establish an efficient and effective response mechanism and roadmap for the future. The answer for Greece to all these future requirements, is a comprehensive mid-term strategic framework, through which the nation will guide its activities and will react to all changes and advances in technology, in order to actively meet both the threats and opportunities. Greece requires an “early warning-early response” cyber defense strategy in order to articulate the framework to 2020. The goal must be to keep technological efficiency and effectiveness in close cooperation and coordination with our allies and other critical stakeholders, in order the nation to be able to respond faster than vulnerabilities and threats will be exploited. Through this roadmap Greece will meet its vision for a safe, secure and
Ακαδημία Στρατηγικών Αναλύσεων
resilient cyberspace and will establish a strong foundation for all efforts in the future full of challenges complex cyberspace environment. INDRODUCTION Greece has already recognized the significance of the cyber threats that face the country mainly since the cyber attacks on Estonia in 2007. Afterwards, Greece has began establishing a limited number of initiatives in order to improve national ability to prevent, deter, defend against and recover cyber attacks, which are rapidly evolving both in frequency and sophistication. Despite these initiatives there is no relative national policyi on Cyber Defense which provides a solid foundation from which all relevant national stakeholders can take work forward on cyber security. Following this roadmap, the nation improved its ability to defend its own networks but there is no implementation of a coordinated approach to cyber defense that encompasses planning objectives and capability development aspects for nation’s own structures and nation’s local authorities and public sector’s services, in a coherent response mechanism in the event of a cyber attack. As we look toward 2020 and beyond, it is crystal clear that there are significant challenges, issues and functions that might need to be taken under consideration in close coordination with our allies. However, the answer to these future requirements, is a comprehensive mid-term strategic framework, through which the nation will guide its activities and will react to all changes and advances in technology, in order to actively meet both the threats and opportunities.
NATO and EU Cyber Defense Policy and Action Plan Overview NATO On 8 Jun 2011, NATO Defense Ministers approved a revised NATO policy on Cyber Defense, in order to provide a solid foundation methodology which Allies can take work forward on cyber security. The document itself clarifies NATO’s priorities and NATO’s efforts in cyber defense, including which networks to protect and the way this can be achieved. The document is coupled with an implementation tool (an Action Plan) which represents a detailed living document (continuously updated), with specific tasks and activities. Through this framework, NATO will ensure that it is at the forefront of developments in cyber space and maintains the proper flexibility to meet the issues and challenges posed by cyber threats. More briefly, NATO’s Cyber Defense Policy set out the “What” and Cyber Defense Action Plan details the “How” it will be achieved. All NATO structuresii, including NATO’s agencies and bodies abroad, will be under centralized protection. New cyber defense minimum military requirements will be applied, either in national networks that are connected to NATO or process NATO information, in order to meet the objective for a secure infrastructure. Addi-
22
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
tionally, this policy will integrate cyber defense considerations into NATO structures and planning procedures. Moreover, it will focus on prevention, resilience and defense of critical cyber assets of NATO and Allies. Last but not least, NATO will provide, if needed, coordinated assistance for an ally or allies to achieve the minimum level of requirements for cyber defense and also to reduce vulnerabilities of their national critical infrastructures, including a situation in which they are victims of a cyber attack. Principle cyber defense initiatives and a significant number of practical steps are under implementation. In a multilevel approach, different NATO organizational elements, bodies and committees are responsible for implementation of the planning of capabilities and assisting Allies. It is indicative, that a NATO Computer Incident Response Capability (NCIR) will be established by the end of 2012, including the dispatch of a Rapid Reaction Team (RRT)iii, in a role of NATO’s “cyber warriors”. Moreover, NATO’s Cooperative Cyber Defense Centre of Excellence (CCDCoE) iv in close cooperation with Allies, is encouraged to provide expertise, support and research and training, also in parallel with NATO’s existing schools. European Union European Union is in close cooperation with NATO, with regards all the cyberdefence initiatives in order to establish a comprehensive approach also in this crucial area. Research and innovation for cyber defence and combating cyber-crime is an issue that concerns the European Defence Agency (EDA), the European Commission, and the European Space Agency (ESA) and all similar EU organizational entities. Many of the underlying technologies are the same for civil and military applications so this subject is also a crucial initiative for ESDP also. Consequently, a certain degree of coordination between civil and defence research is under implementation and a significant number of projects are also on the execution phase also. Last but not least many joint workshops to shape the research and innovation agenda in the areas of cyber defence and the fight against cyber-crime and terrorism was therefore organised .
Greece Moving Towards 2020 Cyber Space Challenges While the prediction of cyberspace future landscape is quite difficult, Greece must seek to define the potential threats and understand the forces that are formulating the national future of Cyberspace in order to lead influence and adapt to these changes. However, in order for Greece to form an effective cyber defense strategy, a significant number of future challenges need, to be taken into account. These challenges are outlined below: The aggregation of data in national and more generic global network cloud computingv, combined with remote and distributed management,
Ακαδημία Στρατηγικών Αναλύσεων
will create additional security challenges and will complicate today’s traditional techniques. It is indicative that this network cloud, more or less, will be an “internet of things” and the threat actors could probably use highly available on-line tools to hack key infrastructure in this cloud-based computing operational environment. The “on-line user based” concept, also in nation’s cloud network, will expand in order to include many and smart mobile platforms and devices, capable of using the web exchanging (collaboration), or transfer sensitive classified information without the need of intervention (virtualization). This technologically advanced “mobile network”, can expose Greece’s sensitive data and processes to threat actors. “Botnets” vi one of today’s most potent IT threat, will evolve dramatically and they will incorporate more and more, these internet-enabled devices. Cyber attacks will be increasingly sophisticated, undetectable by the existing antivirus solutions. No single organization in a national basis but also through the Alliance (NATO), could respond effectively, in a real time basis, without a comprehensive and synchronized strategy. This cyber exploitation will have as prerequisite for our nation, an advanced situational awareness and incident response and also to professionalize its workforce, in order to succeed. This network centric infrastructure with increased integration, collaboration and virtualization, in parallel with Commercial off the Shelf (COTS) equipment, will increase agility in both hardware and software systems. From users’ point of view, new software operating systems and tools will be applied and this will also affect the cyber security risk. The cybercriminals will create malicious software less effectively for a big variety of software platforms or they will continue to focus primarily to devices and platforms which include “traditional operating systems”. This “post-Windows” cyberspace environment will be also for Greece, a new technological challenge in its global role. Globalization of the information in the commercial marketplace and its close relation with national , EU’s but also NATO’s procurement supply chain will provide increased opportunities for those to intent on harming Greece, by penetrating the acquisition chain, in order to gain unauthorized access to data, alter data or interrupt communications. As an effect, a great exposure of risk level also in this area will be posed. Strong international collaboration will be established beyond strict geographic boundaries. This “web-interrelation” between EU’s ,NATO and other inter-organizational bodies globally but also with not-state actors will grow 24
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
exponentially the volume of cyber attacks. This new reality in combination with the development of cheap cellular-mobile internet based communications (e.g. mobile spam) will offer a fundamental shift to Greece’s cyber vulnerability. The integrated nature of cyberspace between the national military and civilian operations and activities will also complicate national role to prevent and manage “collateral damage” or “side effects”vii consequences in national networks by execution of an offensive cyber attack operation by a NATO’s nation , another national cyber-entity or by another cyber actor. This will create a new type of threat (“collateral cyber casualties”) because the high level of integration between the networks. Acceptable norms of behavior and appropriate legal frameworks will be unclear in a national but alos n intra-alliance levelviii. This lack of non existence of law agreements or standardization security procedures will be remain a continuous and dynamic process for Greece and its national entities, because of the “unpredictable” illegal behavior of the cyber criminals. Significant real-time requirements and extremely complex cyber security risk management and threat tracking software application tools, will be in use on a 24/7 basis in order to minimize the probability of having incidents in the national’s networks. This rigorous, multilevel and comprehensive predictive analysis and response to virtual threats will be adapted also to these networks. An exploitation and evolution of Research and Development projects on the cyber defense area will be implemented, not only within national ,NATO and EU bodies, but mainly in other developed allient nations, the private sector and academia. On the other hand, threat actors including the non state cyber criminalsix, will also invest in this area, mainly with the help of members of the younger generation, who are capable of writing malicious code for the new platforms.
Tracking the Future Through NATO’s 2020 Cyberdefense Strategy Project To help Greece as nation and member of different alliances and partners to lead the nation’s future efforts to address effectively and efficiently cyber threats, complex challenges and insecurity, a certain number of recommendations/initiatives, are proposed through this paperx and they are summarized below: Greece should adopt a comprehensive cyber security strategy to meet our national vision and to achieve the future goals for a safe, secure and resilient cyber environment. This “early warning-early response” strategy is the medium to long term planning process, through which the nation in
Ακαδημία Στρατηγικών Αναλύσεων
coordination with NATO will plan its future, to a 5 to 10 years resource plan. Through this strategy, Greece will prioritize activities, set milestones and track progress, in building cyber defense warning capabilities with performance metrics to measure the progress. In parallel, an updated network centric security baseline plan, a cyber intelligence plan and a cyber defense risk management plan must be implemented and run, in order for the Alliance to ensure the integrity of the classified and also unclassified networks and the data they contain. The implemented initiatives should be included in this strategy’s goals and objectives, in order for Greece, simultaneously and coherently, to face, current but mainly future, challenges and threats in cooperation with its member existing cyber security strategies. Despite the increasing calls for fiscal austerity, significant growth of cyber security resources must be endorsed, from an investment point of view, for the upcoming years. This must be depicted clearly in our national strategy goals and objectives. These funds must be focused on R&D projects, software tools, recruitment of personnel and consultants and, last but not least, training and testing facilities. Moreover, a significant amount of indirect cost must also be included for development of new or upgrading the existing network architectures, for implementation of new “leap ahead” high risk projects in cooperation with private sector and NATO’s subject agencies and finally for spending resources to recover the network after a possible cyber attack. An indicative minimum amount of 25% of IT and communications budgets should be focused on cyber security. In any case all the previous initiatives, must be combined with an “out of the box thinking” 12-18 months acquisition process and a “secure and transparent partnership roadmap with industry”, far away from the existing national bureaucratic acquisition policy. This is a prerequisite, in order for Greece to respond effectively to the future complex global marketplace, to provide a nation-wide data integrity in the future computing cloud and to standardize the access control and policy de-conflictions, in coordination with its members states, partners, agencies and related industry companies. Greece should create a 24/7 cross-alliance cyber defense operating network, through which headquarters and alliance bodies, agencies and “partner-companies” will provide cyber response services for Greece ,connected with relevant NATO’s bodies and other national cyber-centers (under bilateral agreements) and will share in real-time information regards cyber threats. This live inter-alliance internet network information with member nations cyber ops centers and other cyber-defense partners should be exchanged under an pre-approved, trusted and real-time response mechanism, to enhance situational awareness and collaboration against cyber
26
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
threats. This is will be enforced also through information sharing procedures from cyber counterintelligence actors, by deploying an instruction detection system of sensors and software tools across national and Alliance’s networks, in order to identify and track unauthorized users attempt to gain access to networks. In this new cyber oriented network, related initiatives like the implementation of a new on-line information assurance policy, the development of a new cyber centric C4ISR target architecture , the acquisition of new network software tools and the activation of a “cyberwarriors” real-time response cell in all core critical infrastructures, need to be taken into consideration. No single individual national entity or organization, including NATO, is aware of all cyber related R&D activities. Collaboration and coordination in R&D activities is the answer and the key, for Greece in order to respond effectively to future cyber threats. It is this initiative, which will develop and establish a coherent approach with regards national sponsored, EU and NATO nations sponsored and “cyber-partner companies” sponsored classified and unclassified projects. Through this process, Greece will identify research gaps, will prioritize funding and will redirect effort and responsibilities in order to avoid duplications and to get full value for strategic investment. Moreover, Greece must develop and endure a technologically skilled and cyber-savvy workforce through education and training and maintain an effective pipeline of future skilled employees, similar to 1970’s effort to secure NATO infrastructures and classified networks, in order to meet the Cold War’s challenges. Through this dynamic R&D approach, Greece in cooperation with NATO’s member governments and NATO’s R&D Agencies, will be always one level above and one step in front of the future cyber threats and challenges and will ensure technological superiority and scientific advantage. Greece in close cooperation with EU and NATO should create a cyber security legislation and audit mechanism, in line with the relevant strategies of other NATO nationsxi in order to address crucial cyber defense issues through transparent security processes, norms and standards. Through this process member state governments will agree on the legal elements of a cyber attack that would elevate national responses and also a possible national offensive in order to safe cyber commons. Greece’s cyber defense tasked personnel and authorities will conduct and monitor an audit, in order to address which actors including nations, national organizations, private sector and non-state actors share the “common approved legal cyber security environment”. It is crystal clear, that in this future complex cyber security environment, only approved procedures (“rules of cyber engagement”) are needed. These standardization mechanisms must include shared security
Ακαδημία Στρατηγικών Αναλύσεων
interests, national but also inter-alliance collective actions, nations and individuals role regarding concepts like “the need to share” and “the responsibility to protect” cyber commons. This national legal engagement with a variety of international actors and stakeholders will produce new cyber security standardization agreements, codes of conduct and international standards for companies dealing with cyber security. This legally oriented interaction must be planned among all national levels but also through the Alliance, other members intra-governmental ministries, nations EU’s and NATO’s partners and the private sector also. As a result, Greece will enhance legal effectiveness and transparency on the cyber security collective but also shared responsibility. CONCLUSION Despite the productive efforts and significant progress Greece, must do much more to outpace all the above future threats and challenges in cyber space. Hellenic authorities have a responsibility to take all adequate measures to protect efficiently and effectively national networks and provide assistance to national entities and inter-allies when needed. Greece requires an “early warning-early response” cyber defense strategy in order to articulate the framework to 2020.The goal must be to keep also in future, technological superiority in close cooperation and coordination with other nations, in order to be able to respond faster than vulnerabilities and threats will be exploited. Through this roadmap the nation will meet its vision for a safe, secure and resilient cyberspace and will establish a strong foundation for all efforts in the future full of challenges complex cyberspace environment.
Ο Δημήτριος Χούπης είναι Ταξίαρχος,, Διευθυντής Επιτελικής Διεύθυνσης του ΓΕΣ. Απόφοιτος της ΣΣΕ τάξης 1987, ως Αρχηγός Σχολής. Εκπαιδεύθηκε στο ΝΑΤΟ στη Διαχείριση Ανθρωπίνων Πόρων, Σχεδίαση Επιχειρήσεων Ηλεκτρονικού Πολέμου και Περιπόλους Μακράς Ακτίνας Δράσης Ειδικών Δυνάμεων. Υπηρέτησε στο ΓΕΣ, σε Επιτελεία Σχηματισμών, Μονάδες ΔΒ, Η/Π, Επιτήρησης, και Ειδικών Δυνάμεων συμπεριλαμβανομένου του ΕΤΑ. Διετέλεσε Διοικητής Μονάδων στην ΕΛΔΥΚ, και Μη Επανδρωμένων Αεροσκαφών (UAV) και Επιτήρησης της ΑΣΔΕΝ. Διδάκτωρ με άριστα του Τμήματος Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ του ΕΜΠ στα Συστήματα Μετάδοσης Πληροφορίας. Υπηρέτησε στο Διεθνές Επιτελείο του ΝΑΤΟ. Απόφοιτος με διακεκριμένη φοίτηση της ΑΣΠ και του Κολλεγίου Άμυνας του ΝΑΤΟ. Κάτοχος μεταπτυχιακών τίτλων Διπλωματικών και Στρατηγικών Σπουδών και Στρατηγικού Σχεδιασμού και Διαχείρισης Κρίσεων. Πιστοποιημένος διαχειριστής έργων ΝΑΤΟ. Έχει δημοσιεύσει μεγάλο αριθμό μελετών, άρθρων και εργασιών σε επιστημονικά συνέδρια, περιοδικά και ιστοτόπους.
28
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΤΕΧΝΟΛΟΓΙΚΕΣ ΕΞΕΛΙΞΕΙΣ ΚΑΙ ΣΤΡΑΤΙΩΤΙΚΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Δρ. Νικήτας Νικητάκος, Καθηγητής Ναυτιλίας και Επιχειρηματικών Υπηρεσιών στο Πανεπ. Αιγαίου, Πλοίαρχος ΠΝ ε.α., Διδάκτωρ ΕΜΠ - Hλ. Mηχ. MY, Μέλος του ΔΣ της Ακαδημίας Στρατηγικών Αναλύσεων
Σήμερα η Τέταρτη Βιομηχανική επανάσταση είναι πλέον γεγονός. Οι νέες τεχνολογίες πλέον έχουν εξαντλήσει τις συμβατικές δυνατότητες της πληροφορικής και του διαδικτύου (κύρια συστατικά της προηγούμενης εποχής) και γίνεται η μετάβαση στις αυτόνομες μη επανδρωμένες πλατφόρμες (UAVs, ρομπότ κλπ). Επόμενο είναι οι τεχνολογικές εξελίξεις να επηρεάζουν σημαντικά τις στρατιωτικές επιχειρήσεις και να δημιουργούν νέα εποχή για την στρατηγική. Στην παρουσίαση, μετά την ιστορική αναδρομή των προηγούμενων επαναστάσεων και του τρόπου που επηρέασαν τις στρατιωτικές μάχες γίνεται εκτενής αναφορά σε συγκεκριμένες τεχνολογίες που αναδύονται. Έτσι γίνεται αναφορά στο υπολογιστικό νέφος (cloud computing) της αρχιτεκτονικής IoT (Internet of Things) και των επερχόμενων νέων εξελίξεων. πως είναι προφανές οι παραπάνω τεχνολογικές εξελίξεις επηρέασαν των τρόπο στρατιωτικών επιχειρήσεων. Γίνεται αναφορά στην αρχιτεκτονική NCW (network Centric Warfare) και τα βασικά χαρακτηριστικά της, στις τεχνολογίες και τις επιχειρησιακές δυνατότητες μη επανδρωμένων οχημάτων (Unmanned vehicles) σε ξηρά αέρα και θάλασσα, στα όπλα μεγάλης ακρίβειας (precision weapons) στις τεχνολογίες χαμηλής υπογραφής (stealth) και στην ανάπτυξη εφαρμογών διαστήματος. Βέβαια και η φύση των επιχειρήσεων έχει αλλάξει από τις κλασσικές μάχες σε ασύμμετρες απειλές, ανορθόδοξο πόλεμο και τέλος στην έννοια του υβριδικού πολέμου. Σε όλα αυτά υπάρχουν και μια σειρά προβλήματα που εμφανίζονται για πρώτη φορά όπως ο κυβερνοπόλεμος, η χρήση των κοινωνικών δικτύων κλπ
29
Ακαδημία Στρατηγικών Αναλύσεων
Τέλος γίνεται αναφορά στον σημαντικό ρόλο του ανθρώπινου παράγοντα και στις μεταβολές που έχουν φέρει αυτές οι τεχνολογικές καινοτομίες στα θέματα διοικήσεις, ηγεσίας και οργάνωσης των ενόπλων δυνάμεων.
Ο Νικήτας Νικητάκος είναι Πλοίαρχος ΠΝ ε.α., Καθηγητής του Τμήματος Ναυτιλίας και Επιχειρηματικών Υπηρεσιών στο Πανεπιστήμιο Αιγαίου, Διδάκτωρ του ΕΜΠ του Τμήματος Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ. Απεφοίτησε από τη ΣΝΔ - Τμ. Μηχανικών το 1980. Πτυχιούχος Οικονομικών Σπουδών του Πανεπιστημίου Πειραιά. Έχει μεταπτυχιακούς τίτλους στην επιστήμη Μηχανικού Η/Υ και στα Εφαρμοσμένα Μαθηματικά από το Naval Postgraduate School (USA). Είναι απόφοιτος της Σχολής Εθνικής Αμύνης. Μετά 25ετή υπηρεσία ως αξιωματικός του ΠΝ παραιτήθηκε το 2000 μετά την εκλογή ως μέλους ΔΕΠ στο Πανεπιστήμιο του Αιγαίου. Έχει τιμηθεί από διάφορους εθνικούς και διεθνείς οργανισμούς για την έρευνα του. Έχει μεγάλο αριθμό δημοσιεύσεων σε διεθνή επιστημονικά περιοδικά και πρακτικά διεθνών συνεδρίων. Είναι επισκέπτης καθηγητής στα πανεπιστήμια Shanghai Maritime University, Hangzhou Dianzi της Κίνας και ΑΜΕΤ Ινδιών. Είναι ιδρυτικό μέλος και μέλος του ΔΣ της ΑΣΑ.
30
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
Ο ΡΟΛΟΣ ΤΟΥ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΟΥ ΠΑΛΜΟΥ ΩΣ ΜΗ ΘΑΝΑΣΙΜΟ ΟΠΛΟ ΤΡΕΧΟΥΣΕΣ ΚΑΙ ΜΕΛΛΟΝΤΙΚΕΣ ΕΞΕΛΙΞΕΙΣ Διονύσιος Καλογεράς Ταγματάρχης (ΔΒ), Υπ. Διδάκτωρ Τηλεπικοινωνιών και Πληροφορικής, Φυσικός MSc, και MSc Δίκτυα - Επικοινωνίες δεδομένων, Μέλος της Ακαδημίας Στρατηγικών Αναλύσεων
Στον 21ο αιώνα, η επιδίωξη για διεξαγωγή μιας επιτυχημένης στρατιωτικής επιχείρησης εναντίον ενός αντιπάλου απαιτεί και το κατάλληλο σύνολο μέσων. Στο παρελθόν, οι στρατιωτικές δυνάμεις μπροστά σε μια κλιμάκωση της σύγκρουσης είχαν λίγες αποδεκτές επιλογές. Στα τέλη της δεκαετίας του 1980 και στις αρχές της δεκαετίας του 1990, η Ομάδα Διαμόρφωσης Πολιτικής Μη-Φονικότητας του Συμβουλίου Στρατηγικής των ΗΠΑ στην Ουάσιγκτον σε συνεργασία με άλλες ανεξάρτητες δεξαμενές σκέψης, σε όλο τον κόσμο έκαναν έκκληση για μια συντονισμένη ανάπτυξη όπλων που θα ήταν πιο φιλική στη διατήρηση της ζωής και στο περιβάλλον. Σήμερα αναγνωρίζονται αρκετές κατηγορίες μη θανασίμων όπλων (πχ, άρνησης περιοχής, μηχανικής, εκρηκτικά, αερίων, ψεκασμού και κατευθυνόμενης ενεργείας) των οποίων η στρατιωτική χρήση πρέπει να είναι σύμφωνη με τις αρχές της διάκρισης και της αναλογικότητας. Ο ηλεκτρομαγνητικός παλμός αποτελεί μια εφαρμογή των όπλων κατευθυνόμενης ενεργείας. Οι ηλεκτρομαγνητικοίπαλμοί(ΗΜΠ) ή Electromagnetic Pulse (EMP) έκαναν την εμφάνισή τους για πρώτηφορά στις αρχικές δοκιμές έκρηξης των πυρηνικών όπλων. Το φαινόμενο χαρακτηρίζεται από παραγωγή πολύ μικρών σε χρονικήδιάρκεια αλλάιδιαίτερα έντονων ηλεκτρομαγνητικών παλμών, που εξαπλώνονται δημιουργώντας ένα ηλεκτρομαγνητικό κρουστικό κύμα. Το κύμα προκαλεί ένα ισχυρό ηλεκτρομαγνητικό πεδίο, κυρίως μέσα στο κοντινό
31
Ακαδημία Στρατηγικών Αναλύσεων
πεδίο άφεσης του όπλου, που μπορεί να είναι αρκετά ισχυρό ώστε προκαλεί μόνιμη φθορά ή και καταστροφή σε ένα ευρύ φάσμα ηλεκτρικών και ηλεκτρονικών συσκευών. Αναφορικά με τις επιπτώσεις των όπλων ΗΜΠ, δεν υφίστανται γνωστές άμεσες συνέπειες στους ζώντες οργανισμούς αλλά έμμεσες εξαιτίας των υψηλών ρευμάτων μπορεί να οδηγήσουν κατά περίπτωση σε τραυματισμούς ή στο θάνατο. Η χρήση τους προκαλεί πλήθος από βλάβες ή παντελή καταστροφή στις ηλεκτρονικές και ηλεκτρικές συσκευές χωρίς να κάνει διάκριση μεταξύ των στρατιωτικών και πολιτικών συστημάτων που λειτουργούν στην περιοχή στόχου. Κρίσιμο δε, σημείο αναφοράς είναι το γεγονός ότι, για τις «πληγωμένες» συσκευές που δεν έχουν καταστραφεί ολοσχερώς μπορεί να έχει προκληθεί μόνιμη μείωση της αξιοπιστίας τους. Γεγονός είναι ότι, δεν υφίσταται ευθεία αναλογία μεταξύ της έντασης του Η/Π πεδίου που παράγεται από το όπλο του ΗΜΠ στην περιοχή στόχο και της πιθανότητας για καταστροφή στόχων και ως εκ τούτου είναι δύσκολη, η εκ των προτέρων εκτίμηση του αποτελέσματος. Αυτό συμβαίνει λόγω της μεγάλης ποικιλίας στην θέση και στη ποσότητα των διαφόρων συσκευών (πχ συσκευές που φέρουν προστασία κατά ΗΜΠ θα εμφανίσουν μεγαλύτερη αντοχή σε ένα τέτοιο συμβάν) καθώς επίσης της έννοιας της απόδοσης σύζευξης που διακρίνεται σε Front και Back Door Coupling.Η πρώτη συμβαίνει όταν η συσκευή μπορεί και ταλαντώνεται απευθείας με το Η/Μ παλμό που παράγεται από το όπλο και η δεύτερη όταν επαγωγικά ρεύματα οδηγούνται από άλλες συσκευές στη κύρια συσκευή ή διάταξη (πχ μεσα απο τα καλώδια ρεύματος ή το τηλεφωνικό δίκτυο). Στις μεθόδους και πρακτικές προστασίας επισημαίνεται η δυνατότητα καταστροφής της πλατφόρμας ή του όπλου ΗΜΠ, η χρήση κλωβών Faraday και η υιοθέτηση αρχιτεκτονικών και τοπολογιών ΙΤ που δίνουν έμφαση στις υπηρεσίες και όχι στην υποδομή. Παράλληλα η κατασκευή συστημάτων με γνώμονα ότι, η Η/Μ προστασία αφορά στο σύστημα και όχι το απάρτιο –διάταξη αυτού (system level) θα επαυξήσει σημαντικά την προστασία των ΙΤ διατάξεων και συστημάτων από όπλο ΗΜΠ. Ο ΗΜΠ ως μη θανάσιμο όπλο παρέχει ταχεία μείωση της ηλεκτρονικής ικανότητας του αντιπάλου καταναλώνοντας μειωμένους πόρους αποτελώντας πολλαπλασιαστή ισχύος ελαχιστοποιώντας τις παράπλευρες ανθρώπινες απώλειες. Από την άλλη η εξάρτηση της σύγχρονης οικονομίας από την τεχνολογία επικοινωνιών πληροφορικής αποτελεί το τρωτό σημείο τους απέναντι στην χρήση όπλων ΗΜΠ. Παράλληλα το χαμηλό σχετικά κόστος κατασκευής και η απλότητα τους τα καθιστά επικίνδυνα εργαλεία στα χέρια όσων δεν λειτουργούν σύμφωνα με το διεθνές δίκαιο.
32
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
THE ROLE OF THE ELECTROMAGNETIC PULSE AS NON-LETHAL WEAPON. PRESENT AND FUTURE TRENDS 1.
Introduction
It is often understood that accidental, incidental, and correlative casualties are risked wherever force is applied, thus non-lethal weapons seems to a solution trying to minimize the risk as much as possible. The concept of the non-lethal weapons, meaning the weapons that are designed to be less likely to kill a living target than conventional weapons, is used in combat situations in order to limit the escalation of conflict where employment of lethal force is prohibited or undesirable, or rules of engagement require minimum casualties, or policy restricts the use of conventional force or even in order to limit the side effects.
Figure 1. Conceptual Beoing UAV equipped with directed energy non-lethal weapon
The idea of the non-lethal weapon is known from the ancient years. Homer’s «Odyssey» describes the trick that the main hero (Odysseus) used to win the cyclop named Polifimos. In the last century and more specifically during the «Desert Storm» operations in Kuwait, the application of power was the most practical means of crushing an opponent’s information processing and transmission nodes. The need to physically destroy these with guided munitions absorbed a substantial proportion of available assets in the early phase of the campaign. In addition to
33
Ακαδημία Στρατηγικών Αναλύσεων
this fact, the campaign countered significant collateral damages in infrastructures and humans. The efficient execution of an information warfare campaign against a modern industrial or post-industrial opponent requires the use of specialized tools designed to destroy information systems. Electromagnetic bombs built for this purpose can be proved to be a very effective tool. 2.
Non-lethal weapons
2.1 Definition and categories As presented in the introduction, the non-lethal weapons are designed to be less likely to kill a living target than conventional weapons. They are used in combat situations in order to limit: a) The escalation of conflict, where a. Employment of lethal force is prohibited or undesirable, b. Rules of engagement require minimum casualties, c. Policy restricts the use of conventional force. b) The side effects. The non-lethal weapons that can be portable and non portable, according to their use can be divided into the following categories: a) Area denial b) Anti-vehicle c) Anti-personnel d) Anti-Equipment Moreover, according to their technology can also be divided into: a) Mechanics b) Explosives c) Gases and sprays a. Water b. Scent-based weapons c. Pepper spray d. Tear gas e. Mace f.
Psychochemical
34
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
g. Sleep gas h. Other chemical agents i.
Sticky foam
d) Electroshock weapons e) Directed energy weapons
Figure 2. Portable non-lethal weapon (antipersonnel-)
35
Ακαδημία Στρατηγικών Αναλύσεων
2.2 The ethical dimension of the non-lethal weapon. The term non-lethal weapon is itself rather controversial, leading many writers to use other terms when discussing these types of weapons [1],[2]. These weapons have been described as soft-kill weapons, less-than-lethal weapons as well as sublethal weapons, among other terms [1]. Traditionally, war theory is taken to have two aspects [1],[5]: a) “jus ad bellum” (right to war), which addresses the right to resort to war rather than attempting to resolve a dispute by other means; b) “jus in bello” (law of war), which addresses the conduct of those who are actually fighting in armed conflict, be they uniformed combatants, paramilitary forces, or even civilians who have taken up arms. c) Jus post bellum (Justice after war) deals with the termination phase of war. The idea reflects the need for rules to end wars completely and fairly. The jus post bellum has also become a subject of interest for international lawyers concerned with transitions from conflict to peace. When discussing military use of the non-lethal weapons, only “jus in bello” is of interest. “Jus in bello” consists of two main principles by which the participants in the war must abide [5]: a) Discrimination b) Proportionality. These two principles have been incorporated into the law of armed conflict (LOAC) in a number of ways. There are general principles in LOAC, which ban indiscriminate and/or disproportionate attacks no matter what weapon is used, as well as treaties which ban the use of certain types of weaponry because these weapons are considered either to be indiscriminate or to cause disproportional harm, or both (for example the anti-personnel land mines and the biological weapons) [1],[2],[3],[4],[5]. An example is going to be used in order readers understand this dimension of the non-lethal weapons [4]. An individual from the developed world finds it difficult to understand why shooting and killing an enemy is proportionate, but permanently blinding that same person is not by using a non lethal weapon. Its belief is based on his opinion it is better to be blind than dead. However, a ban on permanently blinding laser weapons will probably make much more sense to that person if it considers the quality of life faced by a blind person in one of the less developed states of the world [4]. While a blind person might be able to live a productive life
36
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
in a developed state, such as the U.S., a similar result is extremely unlikely if the blinded person lives in a developing region of the world, such as sub-Saharan Africa. Here, a blind person who does not have family willing and able to care for them will probably be reduced to begging on the street in order to survive. Given this future, one can probably argue that the difference between being shot with a bullet and being blinded by non lethal weapon is that the bullet will kill its target quickly and relatively painlessly, while the other case will condemn its target to a long slow death of suffering and starvation. Even though the analysis and the examination of such considerations exceeds this work’s frame it have to be mentioned that the fact that using non-lethal weapon with such a way should be subject to discussion in international law, makes considerably more sense [4]. 3. The EMP 3.1 Introduction to EMP The electromagnetic pulse weapons are a case of the directed energy weapons. They are based on the electromagnetic pulse that according to is defined [16],[17]: “An Electromagnetic pulse is a burst of electromagnetic radiation that results from an explosion or a suddenly fluctuating magnetic field. The resulting electric and magnetic fields may couple with electrical/electronic systems to produce damaging current and voltage surges. EMP is a broadband, high-intensity, short duration burst of EM energy.” The effect is of EMP characterized by the production of a very short (hundreds of nanoseconds) but intense electromagnetic pulse, which propagates away from its source with ever diminishing intensity, governed by the theory of electromagnetism [16],[17]. Although EMP is produced during lighting storms the human made electro-magnetic pulse (EMP) effect was first observed in large scale during the early testing of high altitude airburst nuclear weapons [16],[17]. There are different types of EMP arised from the nature and man-made domain. In general it can be categorized in [16],[17]: a) natural EMP events including: a.
Lightning electromagnetic pulse (LEMP). The discharge is typically an initial huge current flow, at least mega-amps, followed by a train of pulses of decreasing energy.
b.
Electrostatic discharge (ESD), as a result of two charged objects coming into close proximity or even contact.
37
Ακαδημία Στρατηγικών Αναλύσεων
c.
Meteoric EMP. The discharge of electromagnetic energy resulting from either the impact of a meteoroid with a spacecraft or the explosive breakup of a meteoroid passing through the Earth's atmosphere.
d.
Coronal Mass Ejection (CME). A massive burst of gas and magnetic field arising from the solar corona and being released into the solar wind sometimes referred to as a Solar EMP.
b) man-made EMP events including [16],[17]: a. Switching action of electrical circuitry, whether isolated or repetitive (as a pulse train). b. Electric motors can create a train of pulses as the internal electrical contacts make and break connections as the armature rotates. c. Gasoline engine ignition systems can create a train of pulses as the spark plugs are energized or fired. d. Continual switching actions of digital electronic circuitry. e. Power line surges. These can be up to several kilovolts, enough to damage electronic equipment that is insufficiently protected. f.
Military EMP including: i. Nuclear electromagnetic pulse (NEMP), as a result of a nuclear explosion. A variant of this is the high altitude nuclear EMP (HEMP), which produces a pulse of a much larger amplitude and different characteristics due to particle interactions with the Earth's atmosphere and subsequently the Earth's magnetic fields driving an oscillation in electric current after the original pulse from the particle and ray interactions on the atmosphere. ii. Non-nuclear electromagnetic pulse (NNEMP) weapons.
3.2 EMP effects It is appropriate to mention that EMP has no known direct effect on living organisms; some indirect results due to their high voltage can affect living organisms. Definitely EMP has various kinds of effects to electrical and electronic equipment because of its shortness has the ability to be spread over a range of frequencies. Typically it contains energy at many frequencies from DC (zero Hz) to some upper limit depending on the source [9-13],[15]. This pulse of energy produces a powerful electromagnetic field, particularly within the vicinity of the weapon burst. The field can be sufficiently strong to produce short lived transient voltages of thousands of Volts (ie kiloVolts) on exposed electrical conductors, such as wires, or conductive tracks on printed circuit boards, where exposed [9-13],[15].
38
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
EMP does not distinguish between military and civilian systems. Unhardened systems, such as commercial power grids, telecommunications networks, and computing systems, remain vulnerable to widespread outages and upsets. It is this aspect of the EMP effect, which is of military significance, as it can result in irreversible damage to a wide range of electrical and electronic equipment, particularly computers and radio or radar receivers. Subject to the electromagnetic hardness of the electronics, a measure of the equipment’s resilience to this effect, and the intensity of the field produced by the weapon, the equipment can be irreversibly damaged or in effect electrically destroyed. More particularly EMP can harm [9-13],[15]:
Figure 3. EMP simulator HAGII-C testing a Boeing E-4 aircraft.
a) Commercial computer equipment [16],[17]: It is particularly vulnerable to EMP effects, as it is largely built up of high density Metal Oxide Semiconductor (MOS) devices, which are very sensitive to exposure to high voltage transients. What is significant about MOS devices is that very little energy is required to permanently wound or destroy them, any voltage in typically in excess of tens of Volts can produce an effect termed gate breakdown which effectively destroys the device. Even if the pulse is not powerful enough to produce thermal damage, the power supply in the equipment will readily supply enough energy to complete the destructive process. Wounded devices may still function, but their reliability will be seriously impaired. Shielding electronics by equipment chassis provides only limited protection, as any cables running in and out of the equipment will behave very much like antennae, in effect guiding the high voltage transients into
39
Ακαδημία Στρατηγικών Αναλύσεων
the equipment. Computers used in data processing systems, communications systems, displays, industrial control applications, including road and rail signaling, and those embedded in military equipment, such as signal processors, electronic flight controls and digital engine control systems, are all potentially vulnerable to the EMP effect. b) Other electronic devices and electrical equipment may also be destroyed by the EMP effect [16],[17]. Telecommunications equipment can be highly vulnerable, due to the presence of lengthy copper cables between devices. Receivers of all varieties are particularly sensitive to EMP, as the highly sensitive miniature high frequency transistors and diodes in such equipment are easily destroyed by exposure to high voltage electrical transients. Therefore radar and electronic warfare equipment, satellite, microwave, UHF, VHF, HF and low band communications equipment and television equipment are all potentially vulnerable to the EMP effect. c) It is significant that modern military platforms are densely packed with electronic equipment and unless these platforms are well hardened, an EMP device can substantially reduce their function or render them unusable. 3.3 The Lethality issues of Electromagnetic Warheads The issue of electromagnetic weapon lethality is complex. The limitations of electromagnetic weapons are determined by weapon implementation and means of delivery. Weapon implementation will determine the electromagnetic field strength achievable at a given radius, and its spectral distribution. Means of delivery will constrain the accuracy with which the weapon can be positioned in relation to the intended target. Both constrain lethality [16],[17]. While the calculation of electromagnetic field strengths achievable at a given radius for a given device design is a straightforward task, determining a kill probability for a given class of target under such conditions is not because of the following facts [15],[16],[17]: a) That target types are very diverse in their electromagnetic hardness, or ability to resist damage. Equipment, which has been intentionally shielded and hardened against electromagnetic attack, will withstand orders of magnitude greater field strengths than standard commercially rated equipment. Moreover, various manufacturer’s implementations of like types of equipment may vary significantly in hardness due the idiosyncrasies of specific electrical designs, cabling schemes and chassis/shielding designs used. b) The second major problem in determining lethality area is based on the concept of coupling efficiency, which is a measure of how much power is
40
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
transferred from the field produced by the weapon into the target. This is because only power coupled into the target can cause useful damage. The coupling modes are presented in the following paragraph. 3.2.1 Coupling Modes In assessing how power is coupled into targets, two principal coupling modes are recognized in the literature [15],[16],[17]: a) Front Door Coupling occurs typically when power from an electromagnetic weapon is coupled into an antenna associated with radar or communications equipment. The antenna subsystem is designed to couple power in and out of the equipment, and thus provides an efficient path for the power flow from the electro- magnetic weapon to enter the equipment and cause damage. b) Back Door Coupling occurs when the electromagnetic field from a weapon produces large transient currents or electrical standing waves on fixed electrical wiring and cables interconnecting equipment, or providing connections to mains power or the telephone network. Equipment connected to exposed cables or wiring will experience either high voltage transient spikes or standing waves that can damage power supplies and communications interfaces if these are not hardened. Moreover, should the transient penetrate into the equipment, damage can be done to other devices inside. 3.4 Defense Against Electromagnetic Bombs The most effective defense against electromagnetic bombs is to prevent their delivery by destroying the launch platform or delivery vehicle [15],[16],[17]. Another effective method is to wholly contain the equipment in an electrically conductive enclosure, termed a Faraday cage, which prevents the electromagnetic field from gaining access to the protected equipment. However, most such equipment must communicate with and be fed with power from the outside world, and this can provide entry points via which electrical transients may enter the enclosure and effect damage. While optical fibers address this requirement for transferring data in and out, electrical power feeds remain an ongoing vulnerability [15]. Communications networks for voice, data and services should employ topologies with sufficient redundancy and failover mechanisms to allow operation with multiple nodes and links inoperative. Topologies and architecture such as service–based will deny the option of disabling the services. Other than hardening against attack, facilities, which are concealed, should not radiate readily detectable emissions [14]. Where radio frequency communications must be used, low probability of intercept
41
Ακαδημία Στρατηγικών Αναλύσεων
(ie spread spectrum) techniques [6],[8],[9] should be employed exclusively to preclude the use of site emissions for electromagnetic targeting purposes. It is significant that hardening of systems must be carried out at a system level, as electromagnetic damage to any single element of a complex system could inhibit the function of the whole system. Hardening new build equipment and systems will add a substantial cost burden. Older equipment and systems may be impossible to harden properly and may require complete replacement. In simple terms, hardening by design is significantly easier than attempting to harden existing equipment [15],[16],[17]. 3.5 Limitations of Electromagnetic Bombs An important factor in assessing the lethal coverage of an electromagnetic weapon is E/M propagation. While the relationship between electromagnetic field strength and distance from the weapon is one of an inverse square law in free space, the decay in lethal effect with increasing distance within the atmosphere will be greater due quantum physical absorption effects [16],[17]. In the context of targeting military equipment, it must be noted that thermionic technology (i.e. vacuum tube equipment) is substantially more resilient to the electromagnetic weapons effects than solid-state (i.e. transistor) technology. Therefore a weapon optimized to destroy solid-state computers and receivers may cause little or no damage to a thermionic technology device [15],[16],[17]. Therefore a hard electrical kill may not be achieved against such targets unless a suitable weapon is used. As a final limitation must be noted the fact is more problematic to assess whether an attack on a non-radiating emitter has been successful. 5. Conclusions-Discussion This paper has included a discussion of the technical, operational and other aspects of using EMP weapons. The immaturity of this weapons technology limits the scope of this discussion, and many potential areas of application have intentionally not been discussed. It must be noted that the ongoing technological evolution of this family of weapons will clarify the relationship between weapon size and lethality, thus producing further applications and areas for study. Summarizing this work’s most important key points, readers must keep the fact that the massed application of electromagnetic weapons to electronic combat operations will provide for a much faster rate of attrition against hostile electronic assets, achievable with a significantly reduced number of specialized and multirole assets. This will allow even a modestly sized force to apply overwhelming pressure in the initial phase of an electronic battle, and therefore achieve command of the
42
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
electromagnetic spectrum in a significantly shorter time than by conventional means. Because EMP-weapons can cause hard electrical kills over larger areas than conventional explosive weapons of similar mass, they offer substantial economies in force size for a given level of inflicted damage, and are thus a potent force multiplier for appropriate target sets. Moreover, the non-lethal nature of electromagnetic weapons makes their use far less politically damaging than that of conventional munitions, and therefore broadens the range of military options available. EMP-weapons can be an affordable force multiplier for military forces to reduce force sizes, increasing both their combat potential and political utility in resolving dis- putes. Given the potentially high payoff deriving from the use of these devices, it is incumbent upon such military forces to appreciate both the offensive and defensive implications of this technology. While the relative simplicity and thus low cost of such weapons can be considered of benefit to nations intending to build viable war stocks or maintain production in wartime, the possibility of less developed nations mass producing such weapons is alarming. The dependence of modern economies upon their information technology infrastructure makes them highly vulnerable to attack with such weapons, providing that these can be delivered to their targets making also necessary the implementation of methods and procedures supporting a protective frame especially from those forces that do not imply to the law of war, such as terrorists. Finally, there have to be a wider discussion about the proper – moral use of EMPweapons in order to ensure the principles of discrimination and proportionality in order to ensure collateral and irresistible damages to the social web and the citizen (such as the destroy of health IT infrastructure, etc).
References 1. 2.
3.
4.
David A. Koplow, Non-Lethal Weapons: The Law And Policy Of Revolutionary Technologies For The Military And Law Enforcement 9–10 (2006). United Nations Convention On The Prohibition Of The Use, Stockpiling, Production And Transfer Of Anti-Personnel Mines And On Their Destruction, Opened For Signature Dec. 3, 1997 2056 Unts 211. Nato Policy On Non-Lethal Weapons, Nato (Oct. 13, 2014), Http://Www.Nato.Int/Docu/Pr/1999/P991013e.Htm (“The Research And Development, Procurement And Employment Of Non-Lethal Weapons Shall Always Remain Consistent With Applicable Treaties, Conventions And International Law, Particularly The Law Of Armed Conflict As Well As National Law And Approved Rules Of Engagement.”) Stephen Coleman, Military Ethics: An Introduction With Case Studies 67 (2013).
43
Ακαδημία Στρατηγικών Αναλύσεων
5. 6. 7. 8. 9.
10. 11. 12.
13. 14. 15.
16. 17.
International Countermeasures Handbook, 14th Edition, pp 104. Dixon R.C., Spread Spectrum Systems, John Wiley and Sons, New York, 1984. Fulghum, D.A., ALCMs Given Non Lethal Role, Aviation Week & Space Technology, February 22, 1993. Herskowitz D., The Other SIGINT/ELINT, Journal of Electronic Defence, April, 1996. International Countermeasures Handbook, 14th Edition, Cardiff Publishing, Colorado, 1989. JED95 - USAF Looks for HPM SEAD Solution, pp.36, Journal of Electronic Defence, September, 1995. Kopp Power Studies Centre, Royal Australian Air Force, Canberra, July 1993. Kopp C., Australia’s Kerkanya Based Agile Gliding Weapon, pp.28, Australian Aviation, Aerospace Publications, Canberra, June 1996. Taylor C.D., Harrison C.W., On the Coupling of Microwave Radiation to Wire Structures, IEEE Transactions on Electromagnetic Compatibility, Vol. 34, No. 3, 183, August 1992. Virtual-Cathode Microwave Device Research: Experiment and Simulation, Chap- ter 14 in High Power Microwave Sources, 1987. van Eck W., "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk", Computers and Security, 1985, pp. 269. Warden J.A. III, Col USAF, Air Theory for the Twenty-first Century, Chapter 4 in Schneider B.R, Grinter L.E., Battlefield of the Future, 21st Century Warfare Issues, Air University Press, Maxwell AFB, September 1995. White, The EMP - A Triangular Impulse, 2.29, A Handbook Series on Electromagnetic Interference and Compatibility, Don White Consultants, Maryland, 2015. Carlo Kopp “The Electromagnetic Bomb - a Weapon of Electrical Mass Destruction”,1998
Ο Διονύσιος Καλογεράς είναι Ταγματάρχης (ΔΒ) και υποψ. διδάκτορας στις τηλεπικοινωνίες στο Τμήμα Τηλεπ/νιών και Πληροφορικής του Πανεπιστημίου Πελοποννήσου. Αποφοίτησε το 1999 από την ΣΣΕ. Έως σήμερα, έχει υπηρετήσει σε Μονάδες Διαβιβάσεων και Επιτελεία. Κατέχει πτυχίο στις «φυσικές επιστήμες» της Σχολής Θετικών Επιστημών του Ελληνικού Ανοικτού Πανεπιστημίου. Είναι επίσης κάτοχος ενός μεταπτυχιακού τίτλου στα «δίκτυα και τις επικοινωνίες δεδομένων» του Τμήματος Πληροφορικής και Τηλεπικοινωνιών του ΕΚΠΑ και ενός αντίστοιχου στην «σύγχρονη φυσική» από το ίδιο ίδρυμα. Είναι επίσης απόφοιτος της ΣΤΗΑΔ. Έχει συγγράψει επιστημονικά άρθρα και έχει συμμετάσχει σε διεθνή επιστημονικά συνέδρια ως ομιλητής. Σήμερα υπηρετεί στη Διεύθυνση Διαβιβάσεων του ΓΕΣ. Είναι μέλος της Ακαδημίας Στρατηγικών Αναλύσεων.
44
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΕΜΠΟΡΙΚΗ ΝΑΥΤΙΛΙΑ ΣΤΗ ΣΥΓΧΡΟΝΗ ΨΗΦΙΑΚΗ ΕΠΟΧΗ Δρ. Νικήτας Νικητάκος, Καθηγητής Ναυτιλίας και Επιχειρ/τικών Υπηρεσιών στο Πανεπ. Αιγαίου, Διδάκτωρ HM-MY ΕΜΠ, Πλοίαρχος ΠΝ ε.α., Μέλος ΔΣ ΑΣΑ. nnik@aegean.gr
Η Εμπορική Ναυτιλία αποτελεί έναν από του μεγαλύτερους παράγοντες οικονομικής ανάπτυξης παγκόσμια και βασικός πυλώνας του παγκόσμιου εμπορίου. Η Νέα Ψηφιακή εποχή όπως είναι φυσικό έχει επηρεάσει σημαντικά τον τρόπο που διεξάγεται η ναυτιλία και την μορφή επικοινωνίας με την ξηρά. Παρουσιάζεται το νέο τεχνολογικό πλαίσιο που προτείνει ο Διεθνής Ναυτιλιακός Οργανισμός (ΙΜΟ) που ονομάζεται e-navigation και αναμένεται να επηρεάσει στο μέλλον τον τρόπο διεξαγωγής της Ναυτιλιακής δραστηριότητας. Το e-navigation αποτελεί το πλαίσιο συνεχούς επικοινωνίας και ανταλλαγής μηνυμάτων μεταξύ πλοίου και ξηράς για την συνεχή επικοινωνία και την ανταλλαγή πληροφοριών. Σαν αποτέλεσμα το πλοίο βρίσκεται σε συνεχή σύνδεση στο διαδίκτυο και αποτελεί κόμβο ενός ευρύτερου δικτυακού πλέγματος. Υπάρχουν σειρά πρωτοβουλιών τεχνολογικής φύσης όπως η διασυδεσιμότητα σε οιανδήποτε σημείο παγκόσμια με χρήση επίγειών επικοινωνιών αλλά και τηλεπικοινωνιακών δορυφόρων. Στα θέματα που δόθηκε ιδιαίτερη σημασία ήταν το νέο ναυτιλιακό λογισμικό και οι διαδικασίες πιστοποίησης του, η έγκαιρη ειδοποίηση του πλοίου σε περίπτωση κινδύνου από πειρατεία ή τρομοκρατία με χρήση του ενός παγκοσμίου δικτύου αναγνώρισης (AIS Automatic Identification System), Θέματα διαχείρισης θαλάσσιας κυκλοφορίας με χρήση VTMIS (Vessel Traffic Management Information Systems), καταγραφή κινήσεων και συμβάντων στο πλοίο με χρήση συσκευών σαν το μαύρο κουτί των αεροπλάνων (VDR Vessel Data Recording) νέοι ναυτιλιακοί ηλεκτρονικοί χάρτες και σειρά άλλων τεχνολογιών. Η ψηφιακή εποχή όπως είναι επόμενο διευκόλυνε σημαντικά μεταξύ άλλων τον έγκαιρο εντοπισμό πλοίων σε κίνδυνο, ρύπανσης της θάλασσας, ασφάλειας
45
Ακαδημία Στρατηγικών Αναλύσεων
των μεταφερομένων εμπορευμάτων, καλύτερη νομική υποστήριξη σε θέματα διερεύνησης ατυχημάτων κλπ. Όμως η ψηφιακή εποχή δεν ήρθε για την ναυτιλία χωρίς προβλήματα με κυριότερα τον ανθρώπινο παράγοντα ( χρηστικότητα συσκευών, επικοινωνία ανθρώπου μηχανής κ.α.) και τον σημαντικό για τις μέρες μας παράγοντα της κυβερνο-ασφάλειας. Το μέλλον της ναυτιλίας στην ψηφιακή εποχή εστιάζεται σε θέματα ναυτιλιακού υπολογιστικού νέφους (maritime cloud), υποβοήθησης της χρήσης εναλλακτικών στο πετρέλαιο καυσίμων, τεχνολογίες για ναυσιπλοΐα στους πόλους, καλύτερη ασφάλεια του διαδικτύου και των κοινωνικών δικτύων κ.α.
46
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΝΕΦΟΫΠΟΛΟΓΙΣΤΙΚΗ (CLOUDCOMPUTING) ΚΑΙ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Δρ Μαρίνος Παπαδόπουλος Δικηγόρος, PhD ΕΚΠΑ, MSc Harvard University, Μέλος της Ακαδημίας Στρατηγικών Αναλύσεων
Το υπολογιστικό νέφος είναι η αποθήκευση, η επεξεργασία και η χρήση δεδομένων από απομακρυσμένους υπολογιστές στους οποίους εξασφαλίζεται πρόσβαση μέσω του διαδικτύου. Τα δεδομένα των χρηστών στο υπολογιστικό νέφος αποθηκεύονται σε εγκαταστάσεις υπολογιστικής ισχύος που είναι συνδεδεμένες σ’ αυτό. Οι χρήστες μπορούν να διεκδικούν ώστε η φυσική τοποθεσία των εγκαταστάσεων αυτών να διευκρινίζεται στις συμβάσεις που έχουν συνάψει για εξυπηρέτηση των αναγκών τους μέσω του υπολογιστικού νέφους. Όσον αφορά τα προσωπικά δεδομένα τους, η Οδηγία 95/46/ΕΚ για την προστασία των δεδομένων επιβάλλει τα προσωπικά δεδομένα των χρηστών να αποθηκεύονται είτε στον Ευρωπαϊκό Οικονομικό Χώρο (ΕΟΧ) ή σε επικράτεια διεπόμενη από ισοδύναμους νόμους περί προστασίας της ιδιωτικότητας. Με βάση το νομικό καθεστώς της Οδηγίας 95/46/ΕΚ το εφαρμοστέο δίκαιο προσδιορίζεται υπόψη του άρ. 4 της Οδηγίας αυτής, το οποίο αναφέρεται στη νομοθεσία που διέπει τους εγκατεστημένους σε ένα ή περισσότερα σημεία εντός του ΕΟΧ υπεύθυνους της επεξεργασίας, καθώς επίσης και στη νομοθεσία που διέπει τους εγκατεστημένους εκτός του ΕΟΧ υπεύθυνους της επεξεργασίας οι οποίοι όμως χρησιμοποιούν για την επεξεργασία των δεδομένων προσωπικού χαρακτήρα μέσα εγκατεστημένα εντός του ΕΟΧ. Η Ομάδα Εργασίας του Άρθρου 29 έχει εξετάσει το ζήτημα αυτό στη Γνώμη 8/2010 που έχει εκδώσει για το εφαρμοστέο δίκαιο. Σε επίπεδο Ευρωπαϊκής νομοθεσίας η Οδηγία 95/46/ΕΚ καταργήθηκε με τον Κανονισμό 2016/679/ΕΕ. Σύμφωνα με το άρ.3 του νέου Κανονισμού 2016/679/ΕΕ που ψηφίστηκε την 27η Απριλίου 2016—πρόκειται για τον νέο Γενικό Κανονισμό Προστασίας Δεδομένων (εφεξής, ΓΚΠΔ) που ισχύει στην Ευρωπαϊκή Ένωση—ο κανονισμός εφαρμόζεται στην επεξεργασία δεδομένων προσωπικού χαρακτήρα
47
Ακαδημία Στρατηγικών Αναλύσεων
στο πλαίσιο των δραστηριοτήτων μιας εγκατάστασης ενός υπευθύνου επεξεργασίας ή εκτελούντος την επεξεργασία στην Ένωση, ανεξάρτητα από το κατά πόσο η επεξεργασία πραγματοποιείται εντός της Ένωσης. Επίσης, ο ΓΚΠΔ εφαρμόζεται στην επεξεργασία δεδομένων προσωπικού χαρακτήρα υποκειμένων των δεδομένων που βρίσκονται στην Ένωση από υπεύθυνο επεξεργασίας ή εκτελούντα την επεξεργασία μη εγκατεστημένο στην Ένωση, εάν οι δραστηριότητες επεξεργασίας σχετίζονται με: α) την προσφορά αγαθών ή υπηρεσιών στα εν λόγω υποκείμενα των δεδομένων στην Ένωση, ανεξαρτήτως εάν απαιτείται πληρωμή από τα υποκείμενα των δεδομένων, ή β) την παρακολούθηση της συμπεριφοράς τους, στον βαθμό που η συμπεριφορά αυτή λαμβάνει χώρα εντός της Ένωσης. Και, επιπλέον, ο ΓΚΠΔ εφαρμόζεται για την επεξεργασία δεδομένων προσωπικού χαρακτήρα από υπεύθυνο επεξεργασίας μη εγκατεστημένο στην Ένωση, αλλά σε τόπο όπου εφαρμόζεται το δίκαιο κράτους μέλους δυνάμει του δημόσιου διεθνούς δικαίου. Το ισχύον στην Ελλάδα νομικό πλαίσιο—μέχρι την ενσωμάτωση στο εθνικό νομικό πλαίσιο των Οδηγιών 2016/680/ΕΕ και 2016/681/ΕΕ καθώς και του Κανονισμού 2016/679/ΕΕ—αναφέρεται στα προβλεπόμενα από την Οδηγία 95/46/ΕΚ όπως αυτή έχει τροποποιηθεί. Έτσι, το ισχύον νομικό πλαίσιο στην ημεδαπή έννομη τάξη που κατέστησε τις εν λόγω Οδηγίες εσωτερικό δίκαιο περιγράφεται από το νόμο 2472/1997 όπως αυτός έχει τροποποιηθεί από τους νόμους 4139/2013, 4070/2012, 3917/2011, 3783/2009 και 3471/2006. Η διάκριση μεταξύ υπεύθυνου επεξεργασίας και εκτελούντα την επεξεργασία δεδομένων προσωπικού χαρακτήρα σε περιβάλλον υπολογιστικού νέφους είναι σημαντική για τον καταλογισμό υποχρεώσεων και ευθυνών κατά το νόμο, αλλά και πολλές φορές προβληματική ως δυσδιάκριτη. Υπόψη των διασαφήσεων που παρείχε η Ομάδα Εργασίας του Άρθρου 29 (Ο.Ε.Αρ.29) στη Γνωμοδότηση 1/2010 σχετικά με τις έννοιες του υπεύθυνου επεξεργασίας και του εκτελούντος την επεξεργασία, αλλά και υπόψη της Γνώμης 05/2012 της Ο.Ε.Αρ.29 περί νεφοϋπολογιστικής στις περισσότερες των περιπτώσεων της νεφοϋπολογιστικής και δη στην τεχνική εκδοχή IaaS ή σ’ αυτήν της PaaS ο πάροχος υπηρεσιών υπολογιστικού νέφους δεν
48
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
γνωρίζει τη λειτουργία των προγραμμάτων και εφαρμογών που «τρέχουν» στο πλαίσιο της παρεχόμενης υπηρεσίας ούτε βέβαια γνωρίζει το περιεχόμενο των δεδομένων των οποίων γίνεται επεξεργασία στο πλαίσιο των προγραμμάτων και εφαρμογών. Συνεπώς, ακόμη κι αν ο πάροχος υπολογιστικού νέφους γνωρίζει ποιος είναι υπεύθυνος επεξεργασίας δεδομένων δεν καθορίζει αυτός τον υπεύθυνο επεξεργασίας που φέρει τη νομική ευθύνη της υποχρέωσης για τη συμμόρφωση προς του κανόνες προστασίας των δεδομένων. Ο νέος ΓΚΠΔ τελεί στην κατεύθυνση όχι μόνο της βέλτιστης νομοθετικής ρύθμισης περί την ασφάλεια των προσωπικών δεδομένων τροποποιώντας το υφιστάμενο νομικό πλαίσιο, αλλά και της επαρκούς ρύθμισης από αυτόν της προστασίας των δεδομένων προσωπικού χαρακτήρα σε νέο τεχνολογικό περιβάλλον—σήμερα αυτό είναι το περιβάλλον της νεφοϋπολογιστικής, αύριο ίσως είναι κάποιο άλλο—κατά τρόπο που θα επιτυγχάνονται οι βασικοί στόχοι της ασφάλειας των δεδομένων προσωπικού χαρακτήρα, δηλαδή η διαθεσιμότητα, η ακεραιότητα και το απόρρητο των δεδομένων, και συνάμα θα επιτυγχάνονται οι στόχοι της διαφάνειας, της απομόνωσης, της δυνατότητας παρέμβασης και της φορητότητας των δεδομένων. Επιπλέον, πρέπει να τηρείται η αρχή του προσδιορισμού και του περιορισμού του σκοπού της επεξεργασίας των δεδομένων προσωπικού χαρακτήρα, να διασφαλίζεται η δυνατότητα διαγραφής τους μόλις πάψει να είναι απαραίτητη η διατήρησή τους, και να εφαρμόζονται τα κατάλληλα οργανωτικά και τεχνικά μέτρα προστασίας τους καθ’ όλη τη διάρκεια της επεξεργασίας και διατήρησής τους. Η υιοθέτησης της χρήσης υπολογιστικού νέφους πανευρωπαϊκά έχει σημαντικά οφέλη, οικονομικά αλλά και ασφάλειας και βεβαιότητας για το νομικό πλαίσιο προστασίας δικαιωμάτων των χρηστών αυτού είτε φυσικών είτε νομικών προσώπων Δημόσιου ή Ιδιωτικού τομέα. Πρωτοβουλίες προς αυτήν την κατεύθυνση έχουν ήδη αναληφθεί όπως η Andromède στη Γαλλία, το G-Cloud στο Ηνωμένο Βασίλειο και το Trusted Cloud στη Γερμανία. Τα προβλέψιμα οικονομικά δεδομένα του οφέλους από την πανευρωπαϊκή χρήση του υπολογιστικού νέφους που υπολογίζονται σε καθαρά ετήσια κέρδη 160 δισεκατομμύρια Ευρώ στο ΑΕΠ της ΕΕ μέχρι το 2020 καθιστούν επιτακτική την ανάληψη παρόμοιων πρωτοβουλιών νεφοϋπολογιστικής σε όλα τα κράτη-μέλη της ΕΕ συμπεριλαμβανομένης της Ελλάδας. Ως επί το πλείστον τα οικονομικά οφέλη από τη χρήση του Cloud προέρχονται από τη δυνατότητα των φυσικών και νομικών προσώπων να κάνουν οικονομίες ή να αποκτούν πρόσβαση σε τεχνολογίες που τα καθιστά παραγωγικότερα. Σε επίπεδο Ευρωπαϊκής Επιτροπής βρίσκονται ήδη σε εξέλιξη δράσεις για την τυποποίηση και την πιστοποίηση του υπολογιστικού νέφους, την ανάπτυξη
49
Ακαδημία Στρατηγικών Αναλύσεων
ασφαλών και δίκαιων συμβατικών όρων και προϋποθέσεων καθώς και την Ευρωπαϊκή Σύμπραξη για το Υπολογιστικό Νέφος. Επιπλέον, με τον νέο Ευρωπαϊκό Γενικό Κανονισμό για την Προστασία Δεδομένων ρυθμίζεται επαρκώς το βασικό νομικό πλαίσιο υπόψη του οποίου θα μπορέσει ν’ αναπτυχθεί η νεφοϋπολογιστική στην Ευρωπαϊκή αγορά. Στο κείμενο του paper που συγγράφηκε για το συνέδριο 5th eLife Congress 2016 με αφορμή την εισήγηση αυτή, παρέχεται επιπλέον της ανάλυσης των ανωτέρω, αναφορά περί τους όρους του κατ’ ελάχιστο αναγκαίου περιεχομένου μιας σύμβασης για την παροχή υπηρεσιών νεφοϋπολογιστικής και σε σχέση με την προστασία των δεδομένων προσωπικού χαρακτήρα. Έχουν σταχυολογηθεί περισσότεροι από 60 τέτοιοι συμβατικοί όροι. Επιπλέον, συμπληρωματικά με τους συμβατικούς όρους που διέπουν τη σχέση πελάτη και παρόχου υπηρεσιών νεφοϋπολογιστικής μπορεί να ισχύουν όροι από ισχύοντα κώδικα δεοντολογίας που αναπτύσσεται σε Πανευρωπαϊκό επίπεδο με στόχο την πληρέρεστερη ρύθμιση των καινοφανών καταστάσεων περί το καινοτόμο τεχνολογικό περιβάλλον του cloud computing και της προστασίας των δεδομένων προσωπικού χαρακτήρα. Στο εν λόγω paper γίνεται αναφορά και σε καμιά 15αριά από τους όρους που αναμένεται να περιέχονται σε τέτοιο κώδικα δεοντολογίας. Το περί ου ο λόγος πλήρες paper είναι προσβάσιμο δια του αποθετηρίου Academia του συγγραφέα στο link: https://independent.academia.edu/DrMarinosPapadopoulos
Ο Μαρίνος Παπαδόπουλος είναι Δικηγόρος Αθηνών, Διδάκτωρ της Νομικής Σχολής του Πανεπιστημίου Αθηνών (Ανοικτότητα/Openneness και Πνευματική Ιδιοκτησία στην Ψηφιακή Εποχή). Πτυχιούχος Νομικής του Πανεπιστημίου Αθηνών. Κάτοχος μεταπτυχιακού τίτλου (Εταιρική Επικοινωνία - Δημόσιες Σχέσεις Επιχειρήσεων) του Boston University, και μεταπτυχιακές σπουδές στα πανεπιστήμια Harvard University σε θέματα Νομικής Πληροφορικής, και George Washington University σε αντικείμενα Management. Έχει συμμετοχή σε διεθνή fora με αντικείμενο θέματα Νομικής Πληροφορικής, Κοινωνίας της Πληροφορίας και Ψηφιακής Στρατηγικής. Είναι δημιουργός των αδειών Creative Commons v. 2.5 & v. 3.0 στην Ελλάδα, είναι ιδρυτικό μέλος του Ιδρύματος Ανοικτής Γνώσης Ελλάδας (Open Knowledge Foundation Greece) και δημιουργός της ελληνικής άδειας Open Data Common (ODC) Open Database License (ODbL) του Open Knowledge Foundation. Είναι μέλος της Ακαδημίας Στρατηγικών Αναλύσεων..
50
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ (EGOVERNMENT) ΠΡΟΚΛΗΣΕΙΣ ΚΑΙ ΔΥΝΑΤΟΤΗΤΕΣ
Άννικα Χονδροπούλου Πολιτισμικολόγος και κάτοχος μεταπτυχιακού διπλώματος εξειδίκευσης στη Δημόσια Διοίκηση Master of Public Administration (MPA) Μέλος της Ακαδημίας Στρατηγικών Αναλύσεων
Η ηλεκτρονική διακυβέρνηση είναι ένα συγκεντρωτικό σύστημα υπηρεσιών και δεδομένων. Είναι ένα πεδίο που διαπλέκονται διαφορετικοί τομείς μέσα σε ένα μοναδικό περιβάλλον όπως η Δημόσια Διοίκηση, η διοίκηση επιχειρήσεων, η επιστήμη της πληροφόρησης, τα οικονομικά, η νομοθεσία, η ηθική και οι πολιτικές επιστήμες. Επίσης υπάρχουν πολλαπλά πεδία πολιτικών, τα οποία πρέπει να αντιμετωπιστούν: Tο ψηφιακό χάσμα, η δημόσια πρόσβαση σε κυβερνητική πληροφόρηση, η καθιέρωση και διεύρυνση του e-management, του e-services καθώς και του e-democracy. Οι υπηρεσίες ηλεκτρονικής διακυβέρνησης που προσφέρονται χωρίζονται σε κατηγορίες βάσει του ποιός είναι ο πάροχος και ποιός ο αποδέκτης. Αυτές που επικεντρώνουν το περισσότερο ενδιαφέρον είναι οι υπηρεσίες που προσφέρονται από φορείς Δημόσιας Διοίκησης προς φυσικά και νομικά πρόσωπα (G2C, G2E, G2B) και οι υπηρεσίες που προσφέρονται μεταξύ δημόσιων φορέων (G2G). Στην Ελλάδα, το πρώην Υπουργείο Διοικητικής Μεταρρύθμισης & Ηλεκτρονικής Διακυβέρνησης (ΥΔΜΗΔ) το νυν Εσωτερικών και Διοικητικής Ανασυγκρότησης είναι το καθ’ ύλην αρμόδιο όργανο για την άσκηση της κυβερνητικής πολιτικής στον τομέα της αξιοποίησης των Τεχνολογιών Πληροφοριών και Επικοινωνιών (ΤΠΕ) στη Δημόσια Διοίκηση. Η ηλεκτρονική διακυβέρνηση θεσμοθετήθηκε στην Ελλάδα το 2011 και όπως υποστηρίχθηκε, θα συνέβαλλε στην επιτάχυνση και επέκταση της χρήσης των Τεχνολογιών Πληροφοριών και Επικοινωνιών (ΤΠΕ), οργανώνοντας το δημόσιο τομέα στα πλαίσια της προωθούμενης διοικητικής μεταρρύθμισης και πιο συγκεκριμένα, στις στοχευόμενες ενέργειες για την άρση των εμποδίων της γρα-
51
Ακαδημία Στρατηγικών Αναλύσεων
φειοκρατίας, της διαφθοράς, και της αμφισβήτησης που δείχνει γι’ αυτόν ο σύγχρονος πολίτης. Ήδη στη συνταγματική αναθεώρηση του 2001, είχε κατοχυρωθεί το δικαίωμα της πληροφόρησης αλλά και της υποχρέωσης του Κράτους να διευκολύνει την πρόσβαση στις πληροφορίες που διακινούνται ηλεκτρονικά, καθώς και την παραγωγή, ανταλλαγή και διάδοσή τους. Αποτελεί δεδομένο πλέον, ότι η ηλεκτρονική διακυβέρνηση εμπερικλείει πολλά περισσότερα από την απλή αυτοματοποίηση των υπαρχουσών διαδικασιών και τη διάθεση συγκεκριμένων υπηρεσιών προς τους πολίτες μέσω Διαδικτύου. Στοχεύει βαθιά στην καρδιά κάθε κυβερνητικής δομής μεταμορφώνοντας τις μεθόδους, τις επικοινωνίες και την νοοτροπία της κυβέρνησης και της διακυβέρνησης. Μια νέα Επανάσταση συντελείται, η οποία μετατρέπει ριζοσπαστικά και επαναστατικά τον τρόπο επικοινωνίας και συνδιαλλαγής ανάμεσα σε πολίτες και κράτος. Κατά την πρώτη φάση υλοποίησης υπήρξαν αστοχίες που εντοπίστηκαν σε παράγοντες, όπως η χαμηλή αξιοποίηση των ηλεκτρονικών υποδομών, το υψηλό κόστος κτήσης και χρήσης τους λόγω έλλειψης κατάλληλων προγραμματικών συμφωνιών, η απουσία διαλειτουργικότητας και διασύνδεσης των πληροφοριακών συστημάτων, η ύπαρξη υπερτροφικών έργων και υποδομών με διαχειριστική δυσκολία και ασύμφορη σχέση κόστους-οφέλους, και οι μακροσκελείς διαγωνιστικές διαδικασίες που ξεπερνούν τον κύκλο ανανέωσης της τεχνολογίας και κατέληγαν σε προμήθειες παρωχημένων τεχνολογικά προϊόντων. Υπάρχουν δύο φιλοσοφικές αντιλήψεις σχετικά με την Ηλεκτρονική Διακυβέρνηση. Σύμφωνα με την πρώτη, η ηλεκτρονική διακυβέρνηση αποτελεί την εφαρμογή εργαλείων και τεχνικών του ηλεκτρονικού εμπορίου στη λειτουργία της διακυβέρνησης, οπότε η στόχευση εστιάζει στην πρακτική αποδοτικότητα και τον περιορισμό του κόστους, όπως π.χ. η εξοικονόμηση πόρων που προκύπτει από την ηλεκτρονική κατάθεση της φορολογικής δήλωσης. Κατά τη δεύτερη θεώρηση, η ηλεκτρονική διακυβέρνηση δύναται να συμβάλλει στην καθιέρωση της συμμετοχικής δημοκρατίας, ξεπερνώντας το εμπόδιο της πολιτικής αποστασιοποίησης, διότι αναπτύσσει πρωτοβουλίες που ενισχύουν την αλληλεπίδραση μεταξύ των διάφορων μορφών διακυβέρνησης και του πολίτη σε νέα επίπεδα. Ο νέος σχεδιασμός για τα επόμενα χρόνια (2014-2020) εστιάζει στην αξιοποίηση του δυναμικού των Τεχνολογιών Πληροφοριών και Επικοινωνιών (ΤΠΕ) ως καταλύτη ανάπτυξης και εργαλείο σύγχρονης διακυβέρνησης, ώστε η Ελληνική Δημόσια Διοίκηση να ανακτήσει εμπιστοσύνη της κοινωνίας, να καταστεί
52
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
πιο αποδοτική και παραγωγική, και να παρέχει πολιτοκεντρικές και συνεχώς αναβαθμιζόμενες ηλεκτρονικές υπηρεσίες. Ο εν λόγω σχεδιασμός θα υλοποιηθεί βάσει τριών αξόνων παρέμβασης, ώστε η Ηλεκτρονική Διακυβέρνηση: Πρώτον, ως παράγοντας εκσυγχρονισμού του κράτους και της Διοίκησης να συνδράμει στην πραγματοποιούμενη διοικητική μεταρρύθμιση της χώρας, κατά τα όσα ορίζουν οι αρχές της αποτελεσματικότητας, της αποδοτικότητας, της διαφάνειας και της λογοδοσίας. Δεύτερον, ως μέσο επανασύνδεσης του πολίτη με το κράτος και τη Διοίκηση, να κατακτήσει την εμπιστοσύνη των πολιτών προς το κράτος χάρη στις αξιόπιστες και ποιοτικές υπηρεσίες που θα προσφέρει, οι οποίες θα συμβάλλουν στην ανάπτυξη και θα ενισχύουν την ισότιμη και ενεργή συμμετοχή και βελτίωση της ποιότητας ζωής των πολιτών. Τρίτον, η ηλεκτρονική διακυβέρνηση, ως μοχλός σχεδιασμού και συντονισμού των οριζόντιων πολιτικών Τεχνολογιών Πληροφοριών και Επικοινωνιών (ΤΠΕ) στη Δημόσια Διοίκηση, να εγγυάται την εφαρμογή των συμφωνημένων δεσμευτικών γενικών αρχών κατά τη χάραξη, έγκριση και υλοποίηση κάθε στόχου, δράσης και επί μέρους έργου, για το σύνολο της Δημόσιας Διοίκησης. Τέλος, βάσει του στρατηγικού σχεδιασμού, θα πρέπει να είναι η πλήρης διάγνωση και καταγραφή των ουσιαστικών αναγκών των πολιτών και η παράλληλη προσφορά των, μέσα από τα κατάλληλα εργαλεία της ηλεκτρονικής διακυβέρνησης. Όλα τα συστήματα και οι λειτουργίες οφείλουν και πρέπει να είναι πολιτο-κεντρικές. Το επίκεντρό τους να είναι ο πολίτης.
Η Άννικα Χονδροπούλου είναι στέλεχος του Υπουργείου Εσωτερικών και Διοικητικής Ανασυγκρότησης. Είναι Πολιτισμικολόγος και κάτοχος μεταπτυχιακού διπλώματος εξειδίκευσης στη Δημόσια Διοίκηση Master of Public Administration (MPA) του Πανεπιστημίου της Λευκωσίας. Το αντικείμενο της διατριβής της ήταν στα «Νομικά και Κανονιστικά Ζητήματα Ασφάλειας της Ιδιωτικότητας σε Περιβάλλοντα Νεφοϋπολογιστικής (Cloud)». Υπήρξε στέλεχος της Ειδικής Γραμματείας Διοικητικής Μεταρρύθμισης για το «Επιχειρησιακό Πρόγραμμα για τη Διοικητική Μεταρρύθμιση 2007-2013». Συμμετείχε ως Μέλος της Επιτροπής Παρακολούθησης και Παραλαβής του έργου «Σύμβουλος υποστήριξης του Υ.ΔΙ.Μ.Η.Δ. στην παρακολούθηση του συνολικού πλάνου προόδου των μεταρρυθμιστικών δράσεων» (ΟΠΣ 464626) (9/14), καθώς και της Επιτροπής Διενέργειας Πρόχειρου Μειοδοτικού Διαγωνισμού για την επιλογή αναδόχου για το έργο: «Παροχή υπηρεσιών συμβούλου στο Υ.ΔΙ.Μ.Η.Δ. στη διαδικασία αξιολόγησης των εποπτευομένων φορέων του» (1/14). Είναι μέλος του Μητρώου Κύριου Διδακτικού Προσωπικού του Εθνικού Κέντρου Δημόσιας Διοίκησης και Αυτοδιοίκησης και μέλος του Διοικητικού Επιμελητηρίου Ελλάδας.
53
Ακαδημία Στρατηγικών Αναλύσεων
54
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
55
Ακαδημία Στρατηγικών Αναλύσεων
56
e-Life2016 - «Από το Δόρυ στο e-Power: ο Πόλεμος στην Ψηφιακή Εποχή»
The Academy for Strategic Analyses (ASA) is an independent non-profit scientific and research institution, a think-tank, based in Athens. It was founded in 2014, by scientists from the Hellenic Armed Forces and Hellenic Security Corps, who hold a PhD or holders of other high level qualifications, with rich scientific, research and writing work and collaboration with Greek and foreign universities, research centres and institutes, in various scientific fields. Moreover distinguished personalities from military, diplomatic and academic areas and other high-profile scientists became members of the Academy. The main task of the ASA is the development of scientific work and activities in the field of Strategic Studies, Defense, Security and Foreign Policy, the elaboration of scientific analyses, research and studies, as well as the provision of specialized advisory and educational services in those issues, at national, European and international levels. In this framework, the Academy's activities are developed within scientific areas, such as: (a) Analysis of strategic environment, (b) Analysis of the Defense and Security Policy, (c) System analysis, technology and economy, (d) Operational research, command and control. The Academy will cooperate with international organizations, academic-scientific institutions and other centers of scientific research with a related object, as well as with authoritative scientists, militaries, diplomats, etc., especially in the Euro-Atlantic and the wider Mediterranean environment.
10, Feidiou str.10678 ATHENS www.acastran.org asa@acastran.org https://www.facebook.com/AcademyStrategicAnalyses
57
Ακαδημία Στρατηγικών Αναλύσεων
Web-page, “NATO and the cyber defence”, www.nato.int/cps/en/nato/reltopics_78/70.html News,13-3-2012, http://www.nato.int/cps/en/natolive/news_85161.html iv Web-page, http://www.ccdcoe.org v Article, ‘ Cyber crime outlook 2020”, Kaspersky Lab, 24-2-2011, Moscow, http://www.securelist.com/en/analysis/204792165/Cybercrime_Outlook_2020_From_Kaspersky_Lab vi Conference report -publication , “Emerging Cyber threats 2012”, GTCSS,Tbilisi , vii Project Study, ‘America’s Cyber Future”,Center for a new American Security, June 2011, Kristin M. Lord and Travis Sharp viii Nato Defence College Research Paper N.76-May 2012 , “Five years after Estonia’s cyber attacks: Lessons Learned for NATO”, Vincent Joubert ix Article, “Europolice to lead international Cyber Security Protection Alliance consultation into the future of Cyber crime ”, 19-7-2012, (London and the Hague). x NATO nations cyber security strategies ,as reference, listed below: USA: “Department of Defence Strategy for operating in Cyberspace”, http://www.defense.gov/news/d20110714cyber.pdf EU: “Proposal on a European Strategy for Internet Security”, http://ec.europa.eu/governance/impact/planned_ia/docs/2012_infso_003_european_internet_security_strategy_en.pdf ii
iii
GBR: “The UK Cyber Security Strategy”, http://www.cabinetoffice.gov.uk/resource-library/cyber-security-strategy CAN: “Canada’s cyber security Strategy”, http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scc-eng.pdf DEU: “Cyber Security Strategy for Germany”, http://www.cio.bund.de/SharedDocs NLD: “ The Defence Cyber Strategy”, http://www.ccdcoe.org/strategies/Defence_Cyber_Strategy_NDL.pdf JPN: “Information Security Strategy for Protecting the Nation”, http://www.nisc.go.jp/eng/pdf/New_Strategy_English.pdf RUS: “Conceptual Views Regarding the Activities of the Armed Forces of the Russian Federation in the Information Space”, http://www.ccdcoe.org/strategies/Russian_Federation_unofficial_translation.pdf FRA: “Informations systems Defence and Security.France’s Strategy”, http://www.ccdcoe.org/328.html xi
Webpage, CCD COE ,National Strategies and Policies, 28 Oct 2012,http://www.ccdcoe.org/328.html
Φειδίου 10, 10678 ΑΘΗΝΑ www.acastran.org, asa@acastran.org https://www.facebook.com/AcademyStrategicAnalyses
58
ISSN: 2407-9863