Cyberwarfare: Die möglichen sozialen Auswirkungen postheroischer Kriegsführung und kognitiver Störungen

01/03/14

Der offensichtliche Prozess der Dezentralisierung der Machtverteilung und der Ausbreitung von Kommandozentralen und geopolitischem Einfluss ist die Folge der Globalisierung.

Multipolarität ist die Hauptursache für die Erosion des souveränen Staates, wobei die Verbreitung nichtstaatlicher Akteure als Protagonisten der internationalen Beziehungen angenommen wird. Der Grund für diese Änderung ist im Wachstum der Computernetzwerke und allgemein der Kommunikation erkennbar.

Die Technologie hat die Stärkung der politischen Kaste auf globaler Ebene erleichtert, wobei die Verwaltung von Finanztransaktionen und die Implementierung von Waffensystemen Vorrang hatten. Die Verbreitung kostengünstiger elektronischer Netze hat diesem Zustand geschadet und die geopolitische Dezentralisierung im virtuellen Raum erleichtert, um eine Macht parallel zur institutionellen zu bekräftigen. Die ständige Suche nach der Vormachtstellung im Netz könnte zwischen den Hauptakteuren kollidieren und eine neue Art von Konfrontation im Internet hervorrufen.

Die Außenpolitik kann das Wissen der Gegner und noch weniger der Verbündeten nicht ignorieren. Die Asymmetrie der Bedrohung könnte jedoch zu spontanen Absichtsgemeinschaften führen, vor allem aufgrund der schwerwiegenden Schwierigkeiten, Cyberangriffe einzudämmen. Aus diesem Grund ist es wahrscheinlich, dass die internationale Zusammenarbeit eine grundlegende Rolle bei der Bekämpfung dieses Phänomens spielen könnte. In dieser Angelegenheit ist die Zusammenarbeit zwischen der NATO und der Europäischen Union bereits aktiv, wobei Italien eine vorherrschende Rolle spielt, die es auch langfristig verfolgen möchte Investitionen im Verteidigungssektor.

Die im Stabilitätsgesetz vorgesehene Aufteilung der Mittel auf der Grundlage der Angaben im endgültigen Text kann derzeit nur hypothetisch sein, die tatsächlichen Investitionen können erst im ersten Teil des 2014 genau bewertet werden, aber einige Passagen sind durchaus interpretierbar: Zwischen Unter diesen Umständen könnte die Bereitstellung von Geld für den Elektroniksektor die Entwicklung des Cyberkriegs bedeuten. Dies ist die Vereinigung aller Aktivitäten, die die Durchführung von Militäreinsätzen vorwegnehmen. Dies bedeutet die Zerstörung von Informations- und Kommunikationssystemen, die sich Angriffen auf Server widersetzen, um nicht nur die Übertragungen abzuhören, sondern auch deren Inhalt durch Anzeigen zu ersetzen, die zum Nachteil der Abgefangenen manipuliert wurden. Die Fähigkeit, Informationen zu verwalten und Daten unangemessen zu erfassen, kann neue Machthierarchien mit chirurgischen Eingriffen begründen, die die Wissensquellen verändern können, auf denen die heutigen Gesellschaften basieren.

In der 2007 war Estland Gegenstand eines verheerenden Cyber-Angriffs, an dem sowohl der öffentliche als auch der private Sektor unterschiedslos beteiligt waren. Dies stellte ein neues Kriegsszenario dar, das reguliert werden musste, und die NATO lud eine Gruppe von Experten nach Tallinn, Estland, ein, die das sogenannte Tallin-Handbuch erstellten. Dies definiert hauptsächlich die Aktionsalgorithmen in Erwartung von Aggressionen: Handlungen, die auf die Vermeidung von Computersystemen abzielen; komplexe kybernetische Operationen, die nicht nur zur Zerstörung von Materialien führen, sondern auch Auswirkungen haben können, die sich auf die Schwächung der gegnerischen Streitkräfte auswirken und ihr Leben gefährden können; wahllose Ereignisse zum Nachteil des Personals, das nicht direkt mit Feindseligkeiten befasst ist.

Diese Passagen wurden in der Generalversammlung der Vereinten Nationen der 2012 erörtert, in der die mit Cyberangriffen auf Standorte wie Stromnetze oder Kernkraftwerke verbundenen Risiken mit den sich daraus ergebenden Auswirkungen auf die Zivilbevölkerung bewertet wurden. Um die undeutliche Nutzung der Cyber-Kriegsführung zu regulieren, wurden Regeln ermittelt, die sich hauptsächlich auf die Abschreckung beziehen, auf die der von einer illegalen Cyber-Aggression betroffene Staat, dessen Wirkung mit einer bewaffneten Intervention vergleichbar ist, dh mit menschlichen Verlusten, das Recht ausüben kann, Selbstverteidigung auch mit konventionellen Waffen.

Die russischen Behörden haben den Text des Handbuchs als ein Dokument definiert, das durch Maßnahmen und Reaktionen eine neue Art von Konflikt legitimieren kann. Im Gegenteil, es wäre notwendig, die Gefahr der Virtualisierung des virtuellen Raums zu beseitigen, aber die Amerikaner haben bereits seit der 2010 das Cyber-Kommando des Verteidigungsministeriums zusammengestellt, das als Unterabteilung des Strategischen Kommandos fungiert, um Verteidigungsfähigkeiten zu implementieren und Techniken zum Starten von Cyber-Angriffen zu verbessern. In Zusammenarbeit mit den Geheimdiensten hat das Cyber-Kommando Zugang zu 15.000-Computernetzwerken in 4000-Militärstützpunkten, die in 88-Ländern verteilt sind, und wird über tausend qualifizierte Mitarbeiter verfügen, um die Nation zu verteidigen. Selbst Großbritannien hat zur Abschreckung eine neue Einheit gegründet, um gezielt Offensivkapazitäten aufzubauen. Der wirtschaftliche Aufwand war beträchtlich, hat aber bereits positive Ergebnisse erbracht: Tatsächlich hat Großbritannien nach offiziellen Angaben der Verteidigung allein im 400 rund 2012-Tausend Bedrohungen umgangen, die für den 93% an die wichtigsten Industriekonzerne gerichtet waren.

Estland hat sich selbst zum ersten Opfer dieser neuen Kriegsgrenze erklärt und die Russische Föderation als schuldig bezeichnet, ohne dies jedoch nachweisen zu können, da die USA und die israelische Regierung die an sie gerichteten Vorwürfe wegen Cyberinterferenz mit Flammenviren zurückgewiesen haben und Stuxnet, um das iranische Recht, den Prozess der Nuklearisierung zu entwickeln. Die Raupe von Stuxnet stellte einen Generationssprung dar, da es den Anschein hat, als ob sie die industriellen Steuerungssysteme von 45.000 Siemens infiziert und den Angreifern dabei hilft, die technischen Prozesse von Kernkraftwerken zu manipulieren.

Der Markt für die Verbesserung der IT-Ressourcen hat ein Volumen von 10 Milliarden US-Dollar und tendiert zur Entwicklung von Tools, die für die Zerstörung, das Verbot, den Abbau und die Usurpation von Mapping-Netzwerken geeignet sind, wie in einem Dokument der USAF angegeben. Der Cyberkrieg ist also eine neue Konfrontationsebene, bei der die einfachste Waffe ein USB-Stick sein kann. In der 2008 wurde mit Hilfe dieses einfachen Tools einer der stärksten Angriffe gegen US-Militärcomputer gestartet. Ein Spion verband einen USB-Stick mit einem Laptop einer US-amerikanischen Basis im Nahen Osten und drang in alle klassifizierten Systeme ein. Ein digitaler Brückenkopf, von dem Tausende von Daten unter der Kontrolle einer anderen Nation übertragen wurden. Eine Handlung, die als eine Fähigkeit konfiguriert ist, die Arbeit der Zielnation zu beeinflussen, und die auch politisch und taktisch auf die Wahrnehmung der Informationen selbst sowie auf die vorhandenen technologischen Projekte Einfluss nehmen kann. Es ist ein Übergang vom Vernichtungskrieg zum neuen Konzept der Operationen außer dem klassischen Krieg, der unvorhersehbare psychosoziale Auswirkungen haben könnte, bei denen die Sicherheit des Einzelnen nicht gewährleistet wäre, was mit der Gefahr eines nuklearen Konflikts vergleichbar ist. Ein Nichtkriegskrieg im virtuellen Raum, in dem der Sieg eher für eine militärische Schlacht oder, Luttwak zitierend, für den nachheroischen Krieg steht. Letztere können das Finanzsystem und die technologische Entwicklung, insbesondere im Bereich Handel und Dienstleistungen, wahrscheinlich nicht außer Acht lassen. Tatsächlich könnten Computerwaffen zivile Fähigkeiten und Identitäten sein.

Ziel von Desinformation und Cyber ​​Warfare ist nicht die Zerstörung des gegnerischen Staates, sondern eine psychologische Aktion gegen den Feind auf seinem eigenen Territorium. Eine Kommunikationspolitik, die darauf abzielt, den Konkurrenten zu demotivieren, seine Ressourcen jedoch intakt zu lassen.

Ein uraltes Konzept aus der Zeit von Sun Tzu, das in konventionellen Kriegen ignoriert, aber in der heutigen Welt aufgegriffen wurde, in der der Schutz der technologischen und natürlichen Ressourcen des Gegners, die von der Seite des Gewinners zu ziehen sind, die neue Philosophie der Eroberung darstellt. Zu Beginn von 2013 erwies sich der asymmetrische Konflikt der Informationstechnologie auf dem vom Weltwirtschaftsforum präsentierten Treffen zu weltweiten Risiken als eine technologische und geopolitische Bedrohung, die zum Scheitern der Weltregierung führen könnte, bei der der Cyberkrieg zur Waffe werden könnte zur Desinformation über das Internet oder sogar zur Verfügung von Terroristen. Dieses Szenario ist definiert als: unkontrolliertes digitales Feuer in einer hyperverbundenen Welt. Letztendlich führt dies zu Chaos in der realen Welt, zu einer falschen Verwendung eines offenen Systems und zu einem einfachen Zugang wie dem Internet.

Der Informationskrieg hat sich auf die Sozialpsychologie konzentriert, dh die Emotionen und Motivationen des Antagonisten zu beeinflussen, um Verhalten kontrollieren und verhindern zu können. Die aggressivsten Akteure sind jedoch nach wie vor die Staaten, da Spionage und kybernetische Sabotage nach wie vor die Entschlossenheit und Kosten-Nutzen-Logik einer Nation erfordern. Eine andere Auffassung von widersprüchlichen Beziehungen zwischen Staaten, eine kognitive Fähigkeit, die durch Elektronik und Information dazu neigt, sowohl zu Hause als auch bei Gegnern Zustimmung zu finden. Die Cyber-Angriffe können von Natur aus zwischen allen Beteiligten und gegen jeden von ihnen erfolgen. Die gleichen Themen könnten von Angreifern zu Angreifern werden, wobei die Ziele die Staaten und die Verletzung der Privatsphäre einzelner Bürger und Unternehmen sein werden. Dieses Szenario wird zu einer notwendigen Ausweitung der internen Sicherheitskontrolle führen und die Konzepte von Sicherheit und Verteidigung überlagern.

Südkorea erlitt einen virtuellen Konflikt, bei dem Geldautomaten und Websites ins Visier genommen wurden. Anfangs schien es ein einfacher Nachteil zu sein, der durch die Überfüllung des Verkehrs verursacht wurde. Erst als das Ereignis andauerte, tauchte der Beweis einer Aggression der sogenannten kybernetischen Krieger auf. Das erste auftauchende Datum ist der zeitliche Vorteil eines Cyberangriffs, da der Zielstaat eine gewisse Zeit benötigt, um die Ursache des Problems ermitteln zu können. Dies erleichtert die Zerstörung der auf den Festplatten gespeicherten Daten. Der zweite Beweis ist die nicht absolute Letalität eines kybernetischen Angriffs, bei dem die Systeme zumindest im südkoreanischen Fall innerhalb weniger Tage wiederhergestellt wurden.

Wenn diese Angriffe also relativ einfach durchzuführen sind, kann der verursachte Schaden schnell behoben werden. Es muss jedoch betont werden, dass der Zielstaat selbst in der kurzen Zeit der Cyber-Dunkelheit äußerst anfällig ist, da er völlig schutzlos ist. Cyberpiraterie ist ebenfalls leicht vorherzusagen: Die Geschichte zeigt, dass nach einem politisch-militärischen Streit eine Episode unzulässigen Eindringens in Computernetze stattgefunden hat, was die Entwicklung eines Verteidigungssystems rechtfertigt. Ein Beispiel sind die massiven Verstöße gegen die georgischen Server während der Krise mit Russland, die es geschafft haben, die Kommunikationsfähigkeiten des Georgiers zu untergraben.

Wie der Angriff auf Südkorea zeigt, wird der Cyberkrieg auch auf zivile Unternehmen ausgeweitet, was den Finanzsektor und die Unternehmen effektiv in ein neues und unvorhersehbareres Schlachtfeld verwandelt. Um konkrete Ergebnisse zu erzielen und die Computerinterferenz einzudämmen, ist es wünschenswert, dass eine Zusammenarbeit zwischen dem privaten Sektor und den Regierungen hergestellt wird, um wirksame Verteidigungsstrategien zu entwickeln, bei denen die Erfahrung und die technologische Innovation der EU kombiniert werden zwei Sektoren, um eine gemeinsame Reaktion auf ein Ereignis der Ablehnung der im Netzwerk verteilten Dienste zu verhindern, aber auch zu koordinieren. Der erzwungene Erwerb sensibler Daten bedeutet die Weitergabe der Geheimnisse einer Nation, die ihrer technologischen Fülle zugunsten feindlicher Elemente beraubt wird.

Ein Projekt zur Netzwerkregulierung wurde auf dem World Economic Forum vorgestellt, das im Januar in Davos stattfand. 2014. Die Globale Kommission für Internet-Governance wird nach den Argumenten der Schweizer Stadt Lösungen zu Zensur und Überwachung untersuchen und gleichzeitig eine Konsultationsplattform über institutionelle und akademische Kanäle fördern, um die notwendigen zukünftigen Strategien zu ermitteln, um den Staaten diese zu erleichtern Sie bedeuten virtuellen Raum als Chance für Wachstum und freien und offenen Medienaustausch. Seit dem letzten Gesetz hat die italienische Regierung die Bildung einer Abteilung für die Verteidigung des virtuellen Raums genehmigt. Den Vorsitz im Cybersicherheitskern führt der Militärrat des Präsidenten des Rates.

Die Auswirkungen des Internets auf die Wirtschaft und die Gesellschaft können deutlich gemacht werden, die sich aus der Entscheidung der ägyptischen Regierung ergeben, das Netzwerk während des sozialen Aufstands von Februar 2011 zu verdunkeln: Die OECD schätzte einen Handelsverlust in Höhe von 3-4 %, mit einem Wert von rund 90 Millionen Dollar. Die Zentralität des Internets und die Auswirkungen, die sich aus seiner Unterbrechung ergeben könnten, würden sich daher gegenüber den Finanzen durchsetzen, bis es in die Geopolitik eingedrungen wäre. Die Steuerung des Netzwerks erfolgt hauptsächlich durch die ICANN, Internet Corporation für zugewiesene Namen und Nummern, die das Internet in Bereiche aufteilt, die den lokalen Behörden zugewiesen werden sollen, die wiederum IP-Adressen an verschiedene Anbieter verteilen. Daher wird der Erneuerungsprozess wahrscheinlich das ursprüngliche Ziel von ICANN sein, die Tätigkeit selbst und den Verwaltungsrat zu kontrollieren, für die eine staatliche Aufsicht erforderlich ist, da es sich um ein privates gemeinnütziges Unternehmen handelt und die allgemeine Ausrichtung darin zu bestehen scheint, dies aufrechtzuerhalten so.

Auf der ITU-Konferenz in Dubai haben sich die Mitgliedsländer, insbesondere die USA und einige westliche Länder, in genau festgelegte geopolitische Gebiete aufgesplittert, um ein direktes Eingreifen derselben ITU in die Internet-Governance vorzuschlagen und eine ideologische Opposition zu offenbaren mit Russland, China, arabischen und afrikanischen Ländern, nicht nur zu den Inhalten der Konferenz, sondern auch zu den Methoden der Netzwerkkontrolle. Der Vertrag von Dubai wird im 2015 in Kraft treten, daher ist es plausibel anzunehmen, dass es zu einer Annäherung zwischen den Konkurrenten und zu den in Dubai beschlossenen Reformen kommen kann: Korrekturen der ICANN-Politik; Umsetzung internationaler Telekommunikationsvorschriften zur Gewährleistung der Achtung der Menschenrechte; den Zugang zu Netzwerkdiensten regeln. Letzteres ist die Waffe, mit der kybernetische Angriffe ausgelöst und Informationen verwaltet werden können. Die Internetregulierung wird den Zugriff auf die Piraten des virtuellen Raums nicht verweigern, aber die Konsequenzen begrenzen, die sich aus gezwungenen Verurteilungen ergeben können auf den Einsatz von Waffen überlagert werden.

Ziel der Informationskontrolle ist es, das kognitive System, also nicht mehr den Körper, sondern den Geist, zu schädigen oder eine Wahrnehmung der veränderten Identität einer Person oder Organisation zu etablieren. Das Ergebnis bei der Verbreitung von Bildern, Symbolen oder Informationen stellt ein starkes Unbekanntes dar; Tatsächlich ist es vorhersehbar, aber nicht sicher, welche Entschlüsselung die Empfänger den einzelnen Ereignissen zuordnen: Auf der Grundlage des kulturellen Erbes, der religiösen Überzeugungen, der sozialen Zugehörigkeitsklasse, der persönlichen wirtschaftlichen Verhältnisse und der Gesellschaft, in der sie leben, hätte jedes einzelne Subjekt eine unterschiedliche Wahrnehmung der falschen Medienrealität, die wir ihnen aufzwingen wollen, so dass die Reaktionen möglicherweise nicht die geplanten sind und die Implikationen unergründlich wären. Tatsächlich würden die Auswirkungen auf kognitive Manipulationsaktionen zu vielfältigen und unbestimmbaren Folgen führen. Eine Bedrohung, die sich auf alle Nationen erstrecken würde, auch auf jene mit unentwickelten wirtschaftlichen und technologischen Ressourcen. Gefahr, die in Ländern mit geringer nationaler Homogenität oder starker Aufteilung zwischen kulturellen und religiösen ethnischen Gruppen exponentiell zunimmt. Die Hauptakteure des internationalen Szenarios tendieren dazu, mithilfe des kognitiven und kybernetischen Krieges die Entwicklung einer entwickelten Nation zu verlangsamen, indem sie ihre Technologien zerstören. Dies ist ein Wettbewerbsvorteil von spezifischem Gewicht, der im Kontext des postheroischen Krieges wichtig ist.

Um regionale und globale Ungleichgewichte auszugleichen, wurde auch eine nukleare Abschreckung angenommen, dh ein Ausgleich zwischen Staaten, der auf Massenvernichtungswaffen basiert und in ein kognitives Gleichgewicht überführt werden kann. Der nukleare Ausgleich würde kybernetische Störungen in keinem Fall ausschließen, sondern in regionalen Mikrokonflikten aufgehoben werden, deren Ursachen manchmal von der vorherrschenden Logik technologisch und wirtschaftlich fortgeschrittener Länder entfernt zu sein scheinen. Die nukleare Verbreitung eines einzelnen Staates hätte starke Auswirkungen auf die Gesellschaft der Nation selbst, mit der Gefahr, dass Gruppen mit einer starken Identität entstehen, die von einem Über-Ich durchdrungen sind, das sie veranlasst, die totale Zerstörung und damit auch sich selbst zu akzeptieren rationales Werkzeug, um das festgelegte Ziel zu erreichen.

Giovanni Caprara

(Fotoquelle: NATO, US Army, US Navy, ITU)

Bibliographie

Roberto Di Nunzio: Konsequenzen für die innere Sicherheit des Informationskrieges, Gnosis.

Lorenzo Maria Pupillo: Technischer Newsletter von Telecom Italia.

Stefano Epifani: Sicherheit: Die Weltkommission für Internet Governance, Tech Economy wird geboren.

Luca Bellocchio: Internationale Beziehungen und globale Politik.

Giovanni Caprara ist ein Wissenschaftler der internationalen und geopolitischen Politik. In der 2010 veröffentlichte er den von Edizioni Progetto Cultura veröffentlichten Technothriller "Nuclear Target". Arbeiten Sie mit Zeitschriften und Online-Publikationen zusammen.