So könnte ein Cyber ​​Warfare Arsenal aussehen

Das Pentagon hat in den letzten Wochen deutlich gemacht, dass Cyberkrieg nicht mehr nur eine futuristische Bedrohung ist, sondern jetzt eine echte. Computersysteme von US-Regierungsbehörden und Industrie sind bereits in eine Reihe böser Cyberkriegskampagnen gegen Angreifer in China, Nordkorea, Russland und anderen Ländern verwickelt. Als Kontrapunkt Hacker mit Verbindungen zu Russland wurden beschuldigt eine Reihe von Pres stehlen. Barack Obamas E-Mails, obwohl das Weiße Haus nicht offiziell die Schuld vor der Haustür des Kremls gegeben hat. Die Obama-Regierung tat es jedoch ruf Nordkorea an für die Bestellung des Cyber-Angriffs auf Sony Pictures Entertainment im letzten Jahr.

Die Schlacht hat begonnen. „Externe Akteure prüfen und scannen [U.S. Department of Defense (DoD)] Netzwerke für Sicherheitslücken millionenfach täglich und über 100 ausländische Geheimdienste versuchen ständig, DoD-Netzwerke zu infiltrieren “, so Eric Rosenbach, stellvertretender Sekretär für Heimatschutz und globale Sicherheit. im April ausgesagt vor dem US-Senatsausschuss für Streitkräfte, Unterausschuss für neu auftretende Bedrohungen und Fähigkeiten. “Leider sind einige Einfälle – sowohl von staatlichen als auch von nichtstaatlichen Stellen – erfolgreich.”

Nach jahrelangen Debatten darüber, wie sich der Nebel des Krieges auf das Internet ausdehnen wird, unterzeichnete Obama letzten Monat eine Executive Order Cyber-Angriffe aus dem Ausland gegen US-Ziele als „nationalen Notfall“ zu deklarieren und Sanktionen gegen die Verantwortlichen zu verhängen. Strafen beinhalten Einfrieren der US-Vermögenswerte von Cyber-Angreifern und deren Unterstützern sowie Verhindern, dass US-Bürger Finanztransaktionen mit den von der Exekutivverordnung betroffenen Personen durchführen.

Abschreckung dieser Art kann natürlich nur so weit gehen, weshalb das Verteidigungsministerium im letzten Monat eine aktualisierte Version seiner herausgegeben hat Cyber-Strategie zur Online-Einbindung seiner Gegner. Der Plan beschreibt die Bemühungen der Verteidigung, Regierungsnetzwerke, -systeme und -informationen sowie die von US-Unternehmen betriebenen zu stützen.

Wenn Cyber-Angriffe weiterhin mit der aktuellen Geschwindigkeit zunehmen, könnten sie bereits angespannte Situationen in der Welt destabilisieren, sagt O. Sami Saydjari, ein ehemaliger Cyber-Experte des Pentagon, der jetzt eine Beratungsfirma namens Cyber ​​Defense Agency leitet. “Die Nationen müssen damit beginnen, echte Konsequenzen für böswillige Aktionen im Cyberspace zu schaffen, da sie insgesamt zu ernsthaften Schäden führen und das Potenzial für viel größere Schäden besteht, als wir bisher gesehen haben”, fügt er hinzu.

Ein wesentlicher Teil der Cyber-Strategie des Verteidigungsministeriums besteht darin, die „Cyber-Missionstruppe“ des Pentagon zu stärken, die die Abteilung 2013 gegründet hat, um ihre Operationen im Cyberspace durchzuführen. Obwohl die Einheit vor 2018 nicht voll einsatzbereit sein wird, werden voraussichtlich fast 6.200 Militärs, Zivilisten und Auftragnehmer – aufgeteilt in 13 Teams – in verschiedenen Militärabteilungen und Verteidigungsagenturen arbeiten, um “Online-Eindringlinge zu jagen”, sagte Verteidigungsminister Ashton Carter Im vergangenen Monat während eines Vortrags an der Stanford University.

Die Strategie geht nicht im Detail darauf ein, welche digitalen Waffen die Cyber-Missionstruppe einsetzen wird, um ihre Kampagnen zu bekämpfen. Diese Informationen können stattdessen aus der bereits im Internet verbreiteten bösartigen Software – „Malware“ – sowie aus militärischen Technologien gewonnen werden, die die digitale Kommunikation stören sollen. Das Stuxnet-Wurm Die Sabotage der iranischen Urananreicherungsanlage Natanz im November 2007 ist ein frühes Beispiel für Cyberkriegswaffen. Obwohl niemand offiziell das Eigentum an Stuxnet beansprucht hat Viele Spekulationen deuten auf die USA und Israel hin als seine Autoren. Eine verwandte strategische Malware, bekannt als Flamme ist subtiler, sammelt heimlich Informationen und überträgt sie über Bluetooth, ohne dass sie erkannt werden.

Die Komponenten der Cyberkriegsführung sind die gleichen Komponenten wie die Kriegsführung mit Waffen und Sprengstoff, nur viel schneller, sagt Saydjari. Ein Angreifer würde versuchen, eine kritische Infrastruktur wie Strom, Telekommunikation oder Bankwesen zu beschädigen, indem er die Computersysteme beschädigt, die diese Infrastrukturen steuern. “Das Instrument, um diesen Schaden zu verursachen, ist im Allgemeinen eine Form von schädlicher Software, die auf verschiedene Weise in solche Systeme eingefügt wird, einschließlich des Hackens in das System, indem eine bekannte, aber noch nicht gepatchte oder noch unentdeckte Sicherheitslücke ausgenutzt wird”, fügt er hinzu.

China vor kurzem zugelassen Es gibt sowohl militärische als auch zivile Programmierteams, die digitale Waffen entwickeln, und Dokumente, die vom Whistleblower der National Security Agency, Edward Snowden, veröffentlicht wurden, weisen darauf hin China hat Malware entwickelt Computer des US-Verteidigungsministeriums anzugreifen und sogar Stehlen Sie vertrauliche Informationen über das Kampfflugzeug F-35 Lightning II dass Lockheed Martin für die US-Luftwaffe entwickelt. “Alle technisch versierten Länder entwickeln sowohl offensive als auch defensive Fähigkeiten, um sich auf das Potenzial von Cyberkonflikten sowohl für sich als auch als ein Aspekt umfassenderer Konflikte vorzubereiten, einschließlich der kinetischen Kriegsführung, bei der es um Bomben und Kugeln geht”, sagt Saydjari. “Das Ziel vieler solcher Länder ist es, überall und jederzeit, wo dies ihren nationalen Interessen dient, die vollständige Dominanz und Kontrolle über jeden Teil des Cyberspace ausüben zu können.”

Das Forschungslabor der Luftwaffe bittet um Projekte, die Cyber-Täuschungsfähigkeiten für Kommandeure bereitstellen könnten, um „falsche Informationen bereitzustellen, Cyber-Angreifer zu verwirren, zu verzögern oder auf andere Weise zum Nutzen freundlicher Kräfte zu behindern“. Ein weiterer Aspekt der Cyberkriegsführung könnte die Verwendung von sein Cyber ​​elektromagnetische Aktivitäten “einen Vorteil gegenüber Gegnern und Feinden sowohl im Cyberspace als auch im elektromagnetischen Spektrum zu nutzen, zu behalten und auszunutzen”, so ein Bericht der US-Armee zu diesem Thema. Elektromagnetische Angriffe haben bereits in Südkorea stattgefunden, wo mehr als 500 Flugzeuge, die auf den Flughäfen Incheon und Gimpo des Landes ein- und ausflogen, 2010 GPS-Ausfälle meldeten. IEEE-Spektrum Die Quelle der elektromagnetischen Felder wurde in der nordkoreanischen Stadt Kaesong, etwa 50 Kilometer nördlich von Incheon, zurückverfolgt.

Der Cyberkrieg selbst mag schwer zu definieren sein, aber Cyberverträge stellen eine noch größere Herausforderung dar. “In gewisser Weise ist es ein bisschen so, als würde man Bankräuber im alten wilden Westen bitten, einen Vertrag auszuhandeln, der keine Bankraub darstellt”, sagt Saydjari. „Viele Länder profitieren vom Mangel an Regeln. Viele Länder erforschen diese neue Arena der Kriegsführung und verstehen sie nicht gut genug, um zuzustimmen, sie nicht mehr zu erforschen. “

Noch wichtiger sei, dass es aufgrund seiner Komplexität sehr schwierig sei, Aktionen im Cyberspace Verantwortung zuzuweisen. “Daher wäre es problematisch, Konsequenzen für Vertragsverletzungen aufzuerlegen.”

Leave a Reply

Your email address will not be published. Required fields are marked *