Cyber ​​Krieg

Cyberwar , auch Cyberkrieg geschrieben , auch Cyberkrieg oder Cyberkrieg genannt , Krieg, der in und von Computern und den sie verbindenden Netzwerken geführt wird und von Staaten oder ihren Vertretern gegen andere Staaten geführt wird. Cyberwar wird normalerweise gegen Regierungs- und Militärnetzwerke geführt, um deren Nutzung zu stören, zu zerstören oder zu verweigern. Cyberwar sollte nicht mit der terroristischen Nutzung des Cyberspace oder mit Cyberspionage oder Cyberkriminalität verwechselt werden. Obwohl bei allen vier Arten von Aktivitäten ähnliche Taktiken angewendet werden, ist es eine Fehlinterpretation, sie alle als Cyberkrieg zu definieren. Einige Staaten, die sich mit Cyberkrieg befasst haben, haben möglicherweise auch störende Aktivitäten wie Cyberspionage durchgeführt, aber solche Aktivitäten an sich stellen keinen Cyberkrieg dar.

Mitarbeiter der US Air Force aktualisieren Antivirensoftware zum Schutz vor Cyberspace-Hackern, Barksdale Air Force Base, Louisiana, 2010.

Computer und die Netzwerke, die sie verbinden, werden gemeinsam als Domäne des Cyberspace bezeichnet. Westliche Staaten sind für das alltägliche Funktionieren fast aller Aspekte der modernen Gesellschaft auf den Cyberspace angewiesen, und die Entwicklungsländer sind von Jahr zu Jahr stärker auf den Cyberspace angewiesen. Alles, was die moderne Gesellschaft zum Funktionieren braucht - von kritischen Infrastrukturen und Finanzinstitutionen bis hin zu Handelsmodalitäten und Instrumenten für die nationale Sicherheit - hängt in gewissem Maße vom Cyberspace ab. Daher sind die Bedrohung durch Cyberkrieg und seine angeblichen Auswirkungen für Regierungen und Militärs auf der ganzen Welt ein Grund zur Besorgnis, und es haben mehrere schwerwiegende Cyberangriffe stattgefunden, die zwar nicht unbedingt einer strengen Definition von Cyberkrieg entsprechen, aber als Beispiel dafür dienen können, was könnte in einem echten Cyberkrieg der Zukunft erwartet werden.

Eine der ersten Verweise auf den Begriff Cyberwar findet sich in „Cyberwar Is Coming!“, Einem wegweisenden Artikel von John Arquilla und David Ronfeldt, zwei Forschern der RAND Corporation, der 1993 in der Zeitschrift Comparative Strategy veröffentlicht wurde .

Angriffe im Cyberspace

Die Cyberspace-Domäne besteht aus drei Schichten. Die erste ist die physikalische Schicht, einschließlich Hardware, Kabel, Satelliten und anderer Geräte. Ohne diese physikalische Schicht können die anderen Schichten nicht funktionieren. Die zweite ist die syntaktische Schicht, die die Software enthält, die die Betriebsanweisungen für die physischen Geräte bereitstellt. Die dritte ist die semantische Schicht und beinhaltet die menschliche Interaktion mit den von Computern erzeugten Informationen und der Art und Weise, wie Informationen von ihrem Benutzer wahrgenommen und interpretiert werden. Alle drei Ebenen sind anfällig für Angriffe. Cyberwar-Angriffe können mit traditionellen Waffen und Kampfmethoden gegen die physische Infrastruktur des Cyberspace durchgeführt werden. Beispielsweise können Computer physisch zerstört werden, ihre Netzwerke können gestört oder zerstört werden, und die menschlichen Benutzer dieser physischen Infrastruktur können untergeordnet werden.betrogen oder getötet, um physischen Zugriff auf ein Netzwerk oder einen Computer zu erhalten. Physische Angriffe treten normalerweise während konventioneller Konflikte auf, beispielsweise bei der Operation Allied Force der Nordatlantikvertragsorganisation (NATO) gegen Jugoslawien im Jahr 1999 und bei der von den USA geführten Operation gegen den Irak im Jahr 2003, bei der Kommunikationsnetze, Computereinrichtungen und Telekommunikation beschädigt wurden oder zerstört.

Angriffe auf die syntaktische Ebene können mithilfe von Cyberwaffen ausgeführt werden, die die Software, die die Computersysteme bedient, zerstören, stören, beschädigen, überwachen oder auf andere Weise beschädigen. Zu diesen Waffen gehören Malware, schädliche Software wie Viren, Trojaner, Spyware und Würmer, die beschädigten Code in vorhandene Software einbringen können und dazu führen, dass ein Computer Aktionen oder Prozesse ausführt, die von seinem Bediener nicht beabsichtigt sind. Andere Cyberwaffen sind verteilte Denial-of-Service- oder DDoS-Angriffe, bei denen Angreifer mithilfe von Malware eine große Anzahl von Computern entführen, um sogenannte Botnets zu erstellen, Gruppen von „Zombie“ -Computern, die dann andere Zielcomputer angreifen und deren Verhinderung verhindern passende Funktion. Diese Methode wurde bei Cyberangriffen gegen Estland im April und Mai 2007 und gegen Georgien im August 2008 angewendet. In beiden Fällen wird behauptet, dass russische Hacker,Die meisten Zivilisten führten Denial-of-Service-Angriffe gegen wichtige Regierungs-, Finanz-, Medien- und kommerzielle Websites in beiden Ländern durch. Diese Angriffe verweigerten den Regierungen und Bürgern dieser Länder vorübergehend den Zugang zu wichtigen Informationsquellen sowie zu interner und externer Kommunikation.

Schließlich manipulieren semantische Cyberangriffe, auch als Social Engineering bekannt, die Wahrnehmung und Interpretation von computergenerierten Daten durch menschliche Benutzer, um wertvolle Informationen (wie Passwörter, Finanzdetails und klassifizierte Regierungsinformationen) von den Benutzern auf betrügerische Weise zu erhalten. Zu den Social-Engineering-Techniken gehören Phishing - bei dem Angreifer scheinbar harmlose E-Mails an Zielbenutzer senden und sie auffordern, geschützte Informationen für scheinbar legitime Zwecke preiszugeben - und Köder, bei denen mit Malware infizierte Software in der Hoffnung an einem öffentlichen Ort zurückgelassen wird Ein Zielbenutzer wird es finden und installieren, wodurch das gesamte Computersystem gefährdet wird. Im August 2010 zum BeispielFans des anglo-indischen Filmstars Katrina Kaif wurden dazu verleitet, auf eine Website zuzugreifen, auf der ein aufschlussreiches Foto der Schauspielerin zu sehen sein sollte. Auf der Website wurden die Besucher automatisch zu einer bekannten Website für soziale Netzwerke weitergeleitet und aufgefordert, ihr Login und Passwort einzugeben. Mit diesen Informationen der Benutzer wurde die Phishing-Expedition erfolgreich abgeschlossen. Ein Beispiel für das Ködern ist ein Vorfall im Jahr 2008, bei dem ein mit Malware infiziertes Flash-Speicherlaufwerk in den USB-Anschluss eines Computers einer US-Militärbasis im Nahen Osten eingesteckt wurde. Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.Auf der Website wurden die Besucher automatisch zu einer bekannten Website für soziale Netzwerke weitergeleitet und aufgefordert, ihr Login und Passwort einzugeben. Mit diesen Informationen der Benutzer wurde die Phishing-Expedition erfolgreich abgeschlossen. Ein Beispiel für das Ködern ist ein Vorfall im Jahr 2008, bei dem ein mit Malware infiziertes Flash-Speicherlaufwerk in den USB-Anschluss eines Computers einer US-Militärbasis im Nahen Osten eingesteckt wurde. Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.Auf der Website wurden die Besucher automatisch zu einer bekannten Website für soziale Netzwerke weitergeleitet und aufgefordert, ihr Login und Passwort einzugeben. Mit diesen Informationen der Benutzer wurde die Phishing-Expedition erfolgreich abgeschlossen. Ein Beispiel für das Ködern ist ein Vorfall im Jahr 2008, bei dem ein mit Malware infiziertes Flash-Speicherlaufwerk in den USB-Anschluss eines Computers einer US-Militärbasis im Nahen Osten eingesteckt wurde. Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.Mit diesen Informationen der Benutzer wurde die Phishing-Expedition erfolgreich abgeschlossen. Ein Beispiel für das Ködern ist ein Vorfall im Jahr 2008, bei dem ein mit Malware infiziertes Flash-Speicherlaufwerk in den USB-Anschluss eines Computers einer US-Militärbasis im Nahen Osten eingesteckt wurde. Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.Mit diesen Informationen der Benutzer wurde die Phishing-Expedition erfolgreich abgeschlossen. Ein Beispiel für das Ködern ist ein Vorfall im Jahr 2008, bei dem ein mit Malware infiziertes Flash-Speicherlaufwerk in den USB-Anschluss eines Computers einer US-Militärbasis im Nahen Osten eingesteckt wurde. Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.Von dort aus verbreitete sich der Computercode über eine Reihe von militärischen Netzwerken und bereitete sich darauf vor, Daten an einen namenlosen ausländischen Geheimdienst zu übertragen, bevor sie entdeckt wurden. Wie aus den obigen Beispielen hervorgeht, werden semantische Methoden hauptsächlich zur Durchführung von Spionage und kriminellen Aktivitäten verwendet.

Cyberkriminalität, Cyberspionage oder Cyberkrieg?

Der Begriff Cyberwarwird zunehmend kontrovers diskutiert. Eine Reihe von Experten auf dem Gebiet der Computersicherheit und der internationalen Politik stellen die Frage, ob der Begriff die feindlichen Aktivitäten im Cyberspace genau charakterisiert. Viele schlagen vor, dass die fraglichen Aktivitäten genauer als Verbrechen, Spionage oder sogar Terrorismus beschrieben werden können, aber nicht unbedingt als Krieg, da der letztere Begriff wichtige politische, rechtliche und militärische Auswirkungen hat. Zum Beispiel ist es keineswegs offensichtlich, dass ein Spionageakt eines Staates gegen einen anderen über den Cyberspace einem Kriegsakt gleichkommt - so wie traditionelle Spionagemethoden selten, wenn überhaupt, zu einem Krieg geführt haben. Vorwürfe der chinesischen Cyberspionage bestätigen dies. Eine Reihe von Ländern, darunter Indien, Deutschland und die Vereinigten Staaten, glauben, Opfer chinesischer Cyberspionage-Bemühungen geworden zu sein. Dennoch,Während diese Vorfälle zu Spannungen zwischen China und den anderen Ländern geführt haben, haben sie die diplomatischen Beziehungen insgesamt nicht geschädigt. In ähnlicher Weise werden kriminelle Handlungen, die von Einzelpersonen oder Gruppen im und aus dem Cyberspace begangen werden, eher als Angelegenheit der Strafverfolgung als des Militärs angesehen, obwohl es Hinweise darauf gibt, dass russische Syndikate der organisierten Kriminalität 2008 dazu beigetragen haben, die Cyberangriffe gegen Georgien zu erleichtern, und dass sie wurden entweder von der Hamas oder der Hisbollah angeheuert, um israelische Websites im Januar 2009 anzugreifen. Andererseits führte ein Cyberangriff eines Staates gegen einen anderen Staat zu Schäden an kritischen Infrastrukturen wie dem Stromnetz, Flugsicherungssystemen oder Finanzinstituten Netzwerke könnten zu Recht als bewaffneter Angriff angesehen werden, wenn die Zuschreibung nachgewiesen werden könnte.

Einige Experten, die sich auf die Gesetze bewaffneter Konflikte spezialisiert haben, stellen die Vorstellung in Frage, dass feindliche Cyberaktivitäten Krieg verursachen können (obwohl sie sich über den Einsatz feindlicher Cyberaktivitäten während des Krieges sicherer sind). Sie argumentieren, dass solche Aktivitäten und Techniken keine neue Art der Kriegsführung darstellen, sondern lediglich als Auftakt zu und in Verbindung mit traditionellen Methoden der Kriegsführung dienen. In der Tat hat der Cyberkrieg in den letzten Jahren eine herausragende Rolle in bewaffneten Konflikten gespielt, angefangen vom israelisch-Hisbollah-Konflikt im Libanon im Jahr 2006 bis zur russischen Invasion in Georgien im Jahr 2008. In diesen Fällen wurden Cyberangriffe von allen Kriegführenden gestartet, bevor die eigentlichen bewaffneten Konflikte begannen und Cyberangriffe wurden lange nach Beendigung der Schießerei fortgesetzt, es kann jedoch nicht behauptet werden, dass die Cyberangriffe, die vor dem Beginn der tatsächlichen Feindseligkeiten gestartet wurden, die Konflikte verursacht haben.In ähnlicher Weise wurden die Cyberangriffe gegen Estland im Jahr 2007 im Zusammenhang mit einer größeren politischen Krise im Zusammenhang mit der Entfernung eines sowjetischen Kriegsdenkmals aus der Innenstadt von Tallinn in die Vororte durchgeführt, was zu Kontroversen unter ethnischen Russen in Estland und in Russland selbst führte.

Abgesehen von solchen Qualifikationen wird allgemein angenommen, dass Cyberwar nicht nur in allen zukünftigen Konflikten eine herausragende Rolle spielen wird, sondern wahrscheinlich sogar die Eröffnungsphase dieser Konflikte darstellen wird. Die Rolle und Bedeutung des Cyberkriegs in konventionellen Konflikten eskaliert weiter.