Warum Cyberwar hier bleiben wird

Die New York Times  enthüllt Die Obama-Regierung habe einen Cyber-Angriffsplan gegen den Iran vorbereitet, falls diplomatische Verhandlungen die Entwicklung der Atomwaffen dieses Landes nicht einschränken könnten.

Der Plan mit dem Codenamen Nitro ZeusMan sagte, er sei in der Lage, das Luftabwehrsystem, das Kommunikationssystem und Teile seines Stromnetzes im Iran zu deaktivieren. Sie enthielt auch die Option, einen Computerwurm in die iranische Urananreicherungsanlage in Fordow einzuführen, um die Schaffung von Atomwaffen zu unterbinden. In Erwartung der Notwendigkeit, US Cyber ​​Command versteckten Computercode in iranischen Computernetzwerken platziert. Gemäß Die New York TimesPräsident Obama sah Nitro Zeus als Option an, um den Iran zu konfrontieren, der "kurz vor einem umfassenden Krieg" stand.

Die Berichte, Wenn wahr (um ehrlich zu sein, sie wurden von keiner offiziellen Quelle bestätigt) spiegeln einen wachsenden Trend beim Einsatz von Computern und Netzwerken für militärische Aktivitäten wider.

Die Vereinigten Staaten sind natürlich nicht die einzigen Praktizierenden. Ein bemerkenswertes Beispiel aus der jüngeren Geschichte betrifft die scheinbarer russischer Angriff auf das Transport- und Stromnetz in der Ukraine. Dieser Angriff, der spät in 2015 stattfand, war ein "Cyberassault der ersten Klasse", der das ukrainische Machtsystem stark störte und viele unschuldige ukrainische Zivilisten traf. Es ist zu beachten, dass die Schwachstellen im ukrainischen Energiesystem bestehen nicht einzigartig - Sie sind in Stromnetzen auf der ganzen Welt vorhanden, einschließlich des US-Stromnetzes und anderer wichtiger Industrieanlagen.

Integrierte Sicherheitslücken

Die Verwundbarkeit digitaler Netzwerke ist in vielerlei Hinsicht eine unvermeidliche Folge des Internetaufbaus. Wie der damalige stellvertretende Verteidigungsminister William Lynn formulierte in einer 2011-Rede, in der unsere militärische Strategie für den Einsatz im Cyberspace angekündigt wurde: „Das Internet wurde offen, transparent und interoperabel gestaltet. Sicherheit und Identitätsmanagement waren sekundäre Ziele beim Systemdesign. Diese geringere Betonung der Sicherheit im ursprünglichen Design des Internets… bietet Angreifern einen integrierten Vorteil. “


Innerself-Abonnieren-Grafik


Unter vielen Faktoren tragen insbesondere zwei zum wachsenden Unbehagen bei.

Eines ist das Problem der Anonymität. Diejenigen, die Schaden anrichten möchten, können dies leicht aus der Ferne tun, eingehüllt in den Schleier der Anonymität hinter falschen oder abgeschirmten Identitäten in der Weite des Netzes. Ohne integrierte Identitätsprüfung ist es so einfach, sich als jemand anderes auszugeben, als eine neue E-Mail-Adresse zu erhalten oder ein pseudonymes Facebook-Konto zu registrieren.

Das Demaskieren von Angreifern ist möglich, erfordert jedoch einen erheblichen Zeit- und Ressourcenaufwand. Oft müssen die "Guten" auch "Bösewicht" -Techniken anwenden, um die Missetäter aufzuspüren, weil sie die Hacker hacken müssen, um herauszufinden, wer sie sind. Es brauchte eine kanadische Firma, mit Hackertechniken, mehr als ein Jahr bis Finden Sie heraus, wer die offiziellen Computer des Dalai Lama gehackt hat - es waren die Chinesen.

Dadurch wird verhindert, dass sich Ziele gegen Angreifer rächen. Obwohl die meisten Beobachter glauben, dass Russland hinter dem ukrainischen Angriff steckt, gibt es keinen wirklich schlüssigen Beweis. Es ist sehr schwierig, einen unbekannten Angreifer abzuhalten. Darüber hinaus kann eine internationale Koordinierung zur Reaktion auf Angriffe, die die globale Stabilität bedrohen, ohne fundierte Beweise für die Ursache eines Angriffs verhindert werden.

Eine neue Definition von Krieg

Zweitens, und vielleicht noch wichtiger, verändert die Online-Welt die Grenzen des Krieges. Präsident Obama scheint zu glauben, dass Cyberangriffe weniger sind als ein Krieg im großen Maßstab (oder so Schadenkalkulation Berichte). Ist das realistisch? Betrachten Sie die folgenden Hypothesen - alle sind vernünftigerweise plausibel.

Ein Gegner der Vereinigten Staaten (bekannt oder unbekannt):

  • Beeinträchtigt die Börsen für zwei Tage und verhindert jeglichen Handel;
  • Setzt einen digitalen Angriff ein, um ein Radarsystem offline zu schalten, das vor einem Luftangriff auf Amerika frühzeitig warnen soll;
  • Stiehlt die Pläne für den F-35-Kämpfer;
  • Unterbrochen das Kommunikationssystem des Pentagon;
  • Führt eine latente Malware (eine schädliche Software, die zu einem späteren Zeitpunkt aktiviert werden kann, manchmal als "Logikbombe" bezeichnet) in eine Radarstation ein, die die Station deaktivieren kann, wenn sie ausgelöst wird, sie jedoch noch nicht auslöst.
  • Lässt eine Kernzentrifuge in einer Kernproduktionsanlage schlecht laufen, was schließlich zu einer physischen Beschädigung der Zentrifuge führt; oder
  • Implantiert einen Wurm, der Daten, auf die bestimmte militärische Anwendungen angewiesen sind (z. B. GPS-Standortdaten), langsam beschädigt und degradiert.

Einige Akte, wie das Stehlen der Pläne für einen neuen Kampfflugzeug, werden nicht als Kriegshandlungen betrachtet. Andere, zum Beispiel unsere militärischen Befehls- und Kontrollsysteme zu stören, sehen genauso aus, wie wir es immer als Kriegshandlungen gesehen haben.

Unsicherheit einführen

Aber was ist mit dem Mittelweg? Hinterlässt eine Logikbombe in einer Radarstation wie Spionage oder ist es ähnlich Anbau einer Mine im Hafen eines anderen Landes als Vorbereitung auf den Krieg? Was ist mit dem Computercode Nitro Zeus, der angeblich im iranischen Stromnetz platziert wurde? Und was ist, wenn der Code noch da ist?

Das sind harte Fragen. Und sie werden es ertragen. Gerade die Strukturen, die das Internet zu einem so starken Motor für soziale Aktivitäten machen und das sein explosives, weltveränderndes Wachstum ermöglicht haben, sind auch die Faktoren, die zu den Schwachstellen im Netzwerk führen. Wir könnten die Anonymität beseitigen und das Potenzial für digitale Angriffe einschränken, jedoch nur um den Preis zu ändern, mit dem friedliche Menschen das Internet für neuartige kommerzielle und soziale Funktionen nutzen können.

Diejenigen, die sowohl Allgegenwart als auch Sicherheit wünschen, möchten, dass sie ihren Kuchen haben und auch essen. Solange dieses Internet "Das Internet" ist, bleibt die Anfälligkeit bestehen. Es kann verwaltet werden, aber es kann nicht beseitigt werden. Und das bedeutet, dass diejenigen, die die Verantwortung für die Verteidigung des Netzwerks tragen, eine ständige Herausforderung mit großer Komplexität haben.

Über den Autor

Rosenzweig PaulPaul Rosenzweig, Professor für Rechtswissenschaften an der George Washington University. Er ist leitender Redakteur der Zeitschrift für nationale Sicherheit, Recht und Politik und Mitglied des Beratenden Ausschusses des Ständigen Ausschusses der ABA für Recht und nationale Sicherheit.

Dieser Artikel erschien ursprünglich bei The Gespräch

Verwandte Buch:

at InnerSelf Market und Amazon