Cyberterrorismus: Ist Italien sicher? Szenarien und aktuelle Gegenmaßnahmen

(Di Francesco Bergamo)
30 / 12 / 15

In dieser Zeit wird viel über Internetsicherheit zur Terrorismusbekämpfung gesprochen. Einige schlagen vor, das Internet im Falle eines Angriffs vollständig auszublenden, andere schlagen vor, die präventiven Kontrollen zu verstärken. Wie können wir also den Terrorismus stoppen, der im Internet verbreitet wird, ohne italienischen Nutzern und Unternehmen, die online arbeiten, Schaden zuzufügen? Um an die Spitze der komplexen Webwelt zu gelangen, Online Verteidigung bittet Corrado Giustozzi, einen der führenden italienischen Experten für Cyber-Sicherheit, der als Berater für die mit der Cyber-Sicherheit der italienischen öffentlichen Verwaltung (CERT-PA) betraute und im Ausland geschätzte Regierungsstruktur fungiert, um Mitglied von drei Mandaten zu werden die Ständige Interessengruppe der ENISA, der Agentur der Europäischen Union für Netz- und Informationssicherheit.

Professor Giustozzi, was bedeutet Web-Terrorismus?

Beginnen wir mit einer Klarstellung der Begriffe und Bereiche. Das Web ist nicht das Internet, sondern nur eine seiner Komponenten, und zwar diejenige, die die "Veröffentlichung" von Text- oder Multimediainformationen als großer Hypertext (auf den sogenannten "Sites") und die "Navigation" der Benutzer zwischen den jeweiligen Seiten ermöglicht . Das Internet ist etwas anderes und mehr als das Web: Es ist das globale System von Netzwerken und Protokollen, das die Verbindung und den Transport von Informationen sicherstellt und daher das "Nervengewebe" ist, das Benutzer, Standorte, Geräte und mehr vereint. Im Internet reist das Web, aber auch Dinge, die nicht im Web sind, wie E-Mail, Sofortnachrichten (wie Twitter), Chats (wie WhatsApp), Telefonanrufe (VoIP oder andere), Verbindungen zum Austausch von Dateien oder Daten , solche für die Fernbedienung von Geräten usw. Von "Web-Terrorismus" zu sprechen, ist ungenau oder zumindest vage, und wir müssen genauer spezifizieren, was wir meinen.

Wenn wir also genauer von "Internetnutzung für terroristische Zwecke" sprechen (wie die Definition, die beispielsweise vom UNODC, dem Büro der Vereinten Nationen für Drogenkontrolle und Kriminalprävention, angenommen wurde, korrekt festlegt), können wir zwei verschiedene Nutzungsarten hervorheben : der eine sieht das Internet als Medium und der andere sieht es als Ende. Im ersten Fall wird es auf zwei verschiedene Arten genutzt: sowohl als einfaches Kommunikationsinstrument, das als sicherer und weniger abhörbar gilt als herkömmliche Instrumente, als Verbreitungsmedium, um ideologische Propaganda zu vermitteln und für die eigene Sache zu werben. Im zweiten Fall wird es stattdessen als mögliches Angriffsziel betrachtet, dh als Ziel von Cyberangriffen, die darauf abzielen, Systeme (kritische Infrastrukturen) zu sabotieren, von denen wichtige oder wichtige Dienste für die betroffenen Communities abhängen.

Stimmt es, dass Playstation und Skype, Programme, die Terroristen zur Kommunikation verwenden, nicht überwacht werden können?

Dies ist nur teilweise wahr. Zunächst muss gesagt werden, dass die attraktivsten Kommunikationskanäle für Terroristen weniger solche sind nicht abfangbar aber die nicht verdächtig, was überhaupt nicht dasselbe ist. Die Verwendung von Kryptografie beispielsweise macht einen Kanal nicht mehr verfügbar, kann jedoch gleichzeitig die Aufmerksamkeit derer auf sich ziehen, die seine Verwendung überwachen und zur weiteren Untersuchung drängen. In der Regel versuchen Terroristen daher, zumindest für strategische Kommunikation, konventionelle Kanäle zu nutzen, ohne Aufmerksamkeit zu erregen. Unter diesem Gesichtspunkt wäre eine mögliche Nutzung des von den Spielern des Playstation-Netzwerks verwendeten Chats zwar noch zu bestätigen, aber in der Tat eine effektive Wahl.

Auf technischer Ebene sind Messaging-Systeme zweifellos von sich aus schwieriger abzufangen als andere, da sie durch Kryptografie oder verteilte Protokolle dieser Art geschützt sind Peer to Peer in denen es keine zentralen "Knoten" gibt, die unter Kontrolle gebracht werden können. Skype gehörte einst zu diesem zweiten Typ, verwendete aber auch eine besonders robuste Kryptographie und war daher praktisch unmöglich abzufangen. Seitdem die Plattform von Microsoft gekauft wurde, wurde ihre Architektur von dezentral auf zentral umgestellt, wodurch sie anfällig für das Abfangen der Zusammenarbeit mit dem Manager (dh Microsoft) ist.

Wie viel Schaden kann der Terrorist anrichten, der über das Internet handelt?

Dies ist eine sehr schwierige Schätzung. Sicherlich leben wir in einer Welt, die immer mehr von Automatismen bevölkert wird, die immer kritischere Funktionen verwalten und immer mehr über das Internet zugänglich sind. All dies ist im Allgemeinen eine ernsthafte Achillesferse für das Unternehmen, da es äußerst schwierig ist, sicherzustellen, dass alle diese Funktionen erfüllen Diese Geräte oder Systeme sind absolut sicher und unverletzlich.

In einem Szenario kritischer Infrastrukturen, die mit dem Internet verbunden sind, ist der Schaden, der theoretisch durch einen gezielten und entschlossenen Terroranschlag verursacht wird, möglicherweise enorm, da sich so viele Möglichkeiten bieten: Umleiten eines Zuges auf eine falsche Spur, Öffnen eines Damms , Ampeln in einer Stadt ausschalten, Geldautomaten deaktivieren, Flugsicherungssysteme verwirren ... Glücklicherweise sind nicht alle diese Angriffe möglich oder sogar plausibel, da es natürlich Sicherheitsvorkehrungen gibt. Die Komplexität der Netzwerke spielt jedoch eine Rolle und daher ist das Risiko, dass ein kritisches System nicht ausreichend verteidigt wird und daher erfolgreich angegriffen werden kann, leider nicht zu vernachlässigen.

Ein weiteres Argument muss für die völlig "logischen" Angriffe angeführt werden, die darauf abzielen, Informationen zu treffen, die für das Funktionieren des Unternehmens von entscheidender Bedeutung sind. Eine Sabotage, die darauf abzielt, den Inhalt von Interbankengeschäften oder Börsen an der Börse zu verändern, könnte weitaus verheerendere Auswirkungen haben als die durch einen konventionellen Angriff verursachten und weitaus schwerer zu entdecken und zu korrigieren sein.

Eine letzte Überlegung betrifft "vorbereitende" Angriffe oder die Unterstützung konventioneller terroristischer Aktivitäten. Es ist zum Beispiel denkbar, dass die Terroristen in Kürze daran denken können, den Boden vorzubereiten, indem sie die allgemeinen Kommunikationssysteme des Ziels oder der Sicherheitskräfte stören oder möglicherweise falsche Alarme verbreiten, um die Analyse der Situation zu verwirren und verlangsamen die Reaktionsaktivitäten.

Ist Italien sicher?

Schwer zu sagen, wer in Sicherheit ist und wer nicht in diesem Spiel ist. Natürlich ist sich Italien, wie alle westlichen Industrieländer, des Problems bewusst und bereit, das Niveau der Prävention, Aufdeckung und Bekämpfung von Bedrohungen zu erhöhen. So hat sich unser Land bereits in der 2013 mit einer formalen Strategie zum Schutz des nationalen Cyberraums ausgestattet und hat von Anfang an an bestimmten periodischen Übungen teilgenommen, die sowohl im militärischen (NATO) als auch im zivilen Bereich durchgeführt wurden und genau darauf abzielten, das zu überprüfen Fähigkeit, auf Krisen zu reagieren, indem Cyberangriffe auf kritische Infrastrukturen simuliert werden. Ich erinnere mich auch daran, dass die Regierung vor wenigen Tagen die außerordentliche Zuweisung von Mitteln für 150-Millionen für den Nachrichtendienst angekündigt hat, die darauf abzielen, die Analyse- und Bedrohungsverhütungssysteme zu stärken. Es wurde so viel getan, und es bleibt wahrscheinlich noch viel zu tun. Das Wichtigste ist, nicht die Wachsamkeit zu verringern und an Sicherheit zu denken: Die Bedrohungen ändern sich und entwickeln sich jeden Tag, und diejenigen, die sich verteidigen, können niemals stillstehen.

Wie wird das Web durch Sicherheit überwacht?

Es gibt viele Möglichkeiten, dies zu tun, und es gibt mehrere Institutionen, die beauftragt sind, dies zu tun. Natürlich ist es aus technischen und rechtlichen Gründen nicht möglich, alles zu überwachen und zu steuern. und deshalb werden üblicherweise "Abkürzungen" gewählt, die es jedoch ermöglichen, trotz eines relativ verringerten technologischen Aufwands gleich signifikante Ergebnisse zu erzielen.

Eine zunehmend verwendete Technik, die auf strategischer Ebene als vielversprechend angesehen wird, basiert auf der Analyse sogenannter "offener Quellen", ein Begriff, der gezielte Mengen frei zugänglicher Informationen wie öffentliche Websites, offene Diskussionsforen, Blogs usw. identifiziert. Indem sowohl automatische Textanalysesysteme als auch menschliche Analysten zum Filtern und Korrelieren der gesammelten Informationen eingesetzt werden, ist es möglich, ein gutes Wissen darüber zu erlangen, was in bestimmten Benutzergemeinschaften oder in ausgewählten geografischen oder sonstigen Gebieten gesagt und getan wird.

Auf taktischerer Ebene werden Verkehrsanomalien und Sicherheitsvorfälle kontinuierlich analysiert und von den entsprechenden Netzwerkdienstverwaltungsstrukturen in großen Unternehmen und öffentlichen Verwaltungen an institutionelle CERT gemeldet, um ein umfassendes und zeitnahes Bild der Sicherheitsanfälligkeiten zu erhalten Bedrohungen sowie deren Standort und Verbreitung. Dies ermöglicht eine effektivere Alarmierung und Reaktion auf laufende Angriffe sowie eine allgemeine Prävention.

Wie viel Personal benötigen Sie, um ein angemessenes Sicherheitsniveau zu erreichen?

Sicherlich viel mehr als das, was derzeit in unserem Land sowohl im zivilen als auch im militärischen Bereich verwendet wird.

Der Präsident des Rates Renzi wäre für den gesamten Block des Internets im Falle eines Angriffs zuständig. Was denkst du

Es scheint aus verschiedenen Gründen keine gute Idee zu sein.

Erstens ist es technisch schwierig, wenn nicht unmöglich, das Internet auch nur für kurze Zeiträume und in begrenztem Umfang "auszuschalten". Denken Sie daran, dass das Internet gerade deshalb geboren wurde, weil es ein belastbares, durchdringendes Netzwerk ist, das auch dann funktioniert, wenn einige seiner Knoten ausgeschaltet sind. Gerade in einem Land wie dem unseren, in dem die Kommunikation nicht unter der direkten Kontrolle eines einzigen Anbieters zentralisiert ist, erfordert die Blockierung des Internets die aktive Zusammenarbeit zahlreicher großer und kleiner öffentlicher und privater Betreiber sowie von Fest- und Mobilfunknetzen ... es ist wirklich kompliziert, es reicht nicht aus, irgendwo einen Schalter zu betätigen.

Zweitens ist nicht sicher, ob das Blockieren des Internets terroristische Aktionen erschweren wird. Im Falle eines kinetischen Angriffs, der physisch gegen materielle oder menschliche Ziele gerichtet ist, besteht nur eine geringe Chance, dass die Mitglieder des Einsatzkommandos vor Ort über das Internet miteinander kommunizieren und sich abstimmen. Wenn nicht, ist es viel plausibler, dass sie normale Mobiltelefone verwenden PMR-Transceiver mit geringem Stromverbrauch (Walkie-Talkies), die das Internet blockieren, würden einfach nichts bringen. Im Falle eines Cyberangriffs, der auf Systeme oder Dienste im Internet abzielt, würde ein möglicher Internetblock sogar den Feind spielen. Da das Ziel der Angreifer darin besteht, die Bereitstellung bestimmter kritischer Dienste für die Öffentlichkeit zu verhindern, a Eine mögliche Blockierung des Internets würde genau den gleichen Zweck erfüllen und wäre daher nichts weiter als ein sensationelles Eigentor!

In jedem Fall hätte die Internetblockade den gravierenden Nebeneffekt, dass die Verbreitung von Nachrichten an die Öffentlichkeit und die Koordinierung der Hilfsmaßnahmen verhindert würden, und würde daher die Bewältigung der Krise erheblich verschlechtern.

Denn wenn die Dienste ihre Bedeutung für lange Zeit betonen (v. Interview), Entscheidet Renzi erst jetzt?

Wahrscheinlich waren die politischen Bewertungen zu dieser Zeit unterschiedlich und vielleicht war sogar die Zeit noch nicht reif. Angesichts der gestiegenen Glaubwürdigkeit der internationalen Bedrohung und der Zunahme von Risikosituationen (auch im Zusammenhang mit dem aktuellen Jubiläum) ist es heute unmöglich geworden, eine angemessene Antwort zu geben.

Kann die Rückständigkeit und Langsamkeit des nationalen Computernetzwerks im Vergleich zu anderen europäischen Nationen im Krieg gegen den Cyberterrorismus ein Vorteil oder ein Nachteil sein?

So ironisch es auch scheinen mag, in bestimmten Situationen kann es in Bezug auf die Belastbarkeit von Vorteil sein, wenn die Technologie weniger fortgeschritten ist. Es ist klar, dass, um nur ein triviales Beispiel zu nennen, wenn das Kontrollsystem eines Damms nur lokal und nicht über das Internet zugänglich ist, ein Nachteil in Bezug auf die Verwaltungseffizienz in Bezug auf die Sicherheit zurückgezahlt werden kann, da dieser Damm nicht erreichbar ist Es kann sein, dass es nach einem Cyber-Angriff niemals übermäßig ferngesteuert wird.

Dies bedeutet nicht, dass wir stolz oder stolz auf eine gewisse technologische Rückständigkeit sein müssen, von der möglicherweise noch bestimmte Infrastrukturen unseres Landes betroffen sind, und dass wir uns nur aus diesem Grund automatisch als sicherer betrachten. Die technologische Entwicklung, die eine starke industrielle Automatisierungsrate impliziert, ist unvermeidlich und muss fortgesetzt werden, daran besteht kein Zweifel. Einige Länder haben sich viel früher als wir auf diesen Weg begeben, und zwar ein wenig zu schnell und auf nicht sehr umsichtige Weise, und heute verfügen sie über sehr effiziente, aber anfällige automatisierte Infrastrukturen, da dies in ihrer Entwicklung nicht zumutbar war Berücksichtigung der Aufnahme von Sicherheitsmaßnahmen, die speziell zum Schutz vor vorsätzlichen Angriffen und Sabotage entwickelt wurden. Mit anderen Worten, wir haben gesehen, dass es einige kritische Infrastrukturen gibt Safe ma nicht sichernDas heißt, sie sind vor Fehlern und Fehlfunktionen geschützt, jedoch nicht vor böswilligen Handlungen, die darauf abzielen, sie zu beschädigen oder ihre Funktion zu beeinträchtigen. Zum Glück gibt es heute ein viel größeres Bewusstsein für dieses Thema als vor einigen Jahren, und daher haben neue Entwicklungen aus den Fehlern der Vergangenheit gelernt.