Cyber ​​Warfare, kritische Szenarien und aktuelle Risiken

(Di Andrea Puligheddu)
21/03/16

Die Konflikte und die Folgen der durchgeführten Terroranschläge erzeugen immer mehr Rückwirkungen oder sogar neue feindliche Aktionen im kybernetischen Kontext, und dieser wird häufig zum idealen Schlachtfeld für die Durchführung taktisch und strategisch relevanter Offensiven und Operationen, sowohl im Hinblick auf die erzeugten Auswirkungen als auch auf die Art der betroffenen Ziele. Der Schlüssel zur Abwehr solcher Feindseligkeiten liegt im Schutz der sensiblen Infrastrukturen der Staaten, in den Verfahren zur Krisenbewältigung und zur Sicherung von Informationen und technologischen Ressourcen, also der Cybersicherheit.

Doch welches sind derzeit die konkretesten Bedrohungen und welche sind die wichtigsten Interpreten auf diesem Gebiet?

Aus Gründen der Synthese ist es nicht möglich, mit einer vollständigen Liste fortzufahren, aber es lohnt sich, sich auf einige der Hauptakteure des aktuellen Szenarios zu konzentrieren, bei denen es sich um Elemente handelt, die die internationale Gemeinschaft zunehmend überwachen muss, um die Entwicklung strategischer Variablen auf der globalen Bühne vorherzusagen und so schnell wie möglich einzugreifen, wenn sie sich von potenziellen Bedrohungen zu einer konkreten Gefahr im Cyberspace-Theater entwickeln.

Der erste Akteur, der in Betracht gezogen werden muss, ist auch derjenige, der von den Medien am meisten entlarvt wird: ISIS, auch bekannt als Islamischer Staat oder Daesh. Die Bedeutung, die diese Terrororganisation in den Massenmedien erlangt hat, ist exponentiell gewachsen, bis sie mit den tragischen Ereignissen von Charlie Hebdo und dem Massaker im Bataclan-Theater in Paris im November 2015 ihren Höhepunkt erreicht.

Eine solche Sichtbarkeit bedeutet übersetzt: Web-Reputation, sogar in einer massiven Präsenz innerhalb der digitalen Kommunikationsmittel mit einer Rolle, die nicht mehr nur passiv ist, sondern eine der aktiven Propaganda und der Suche nach Anhängern der Sache. Tatsächlich ist der Einsatz informationstechnologischer Instrumente durch den IS zur Verfolgung seiner terroristischen Ziele an sich eine Besonderheit, die zur Kenntnis genommen werden muss. In dieser Hinsicht können wir eine doppelte Aktionslinie erkennen: Einerseits gibt es eine indirekte Operation, die durch spezifische Propagandaaktionen (sog. „Vermarktung des Terrorismus“), die darauf abzielen, über die beliebtesten sozialen Netzwerke (Twitter ist zweifellos ihr beliebtestes Medium) einen Konsens zu erzielen und mit einem echten System von Mitteln Geld zu erhalten fundrising selbstverwaltet durch den Einsatz von BitCoins, einer virtuellen Währung, deren Struktur es Spender und Empfänger ermöglicht, die Beziehung mit größerer Diskretion zu verwalten und vor der üblichen Rückverfolgbarkeit zu schützen; Auf der anderen Seite gibt es eine unzählige Gruppe von Betreibern, die durch eine erhebliche Fragmentierung der Zellen gekennzeichnet sind und nicht ausreichend kartiert werden können und die in der Lage sind, Cyberangriffe durchzuführen, die typisch für die sensiblen Infrastrukturen von Ländern sind, die dem IS feindlich gegenüberstehen. Genau auf diesen letzten Punkt zielte die US-basierte Reaktion ab, die im Rahmen einer noch laufenden gemeinsamen Operation der NSA (National Security Agency) und DISA (Agentur für Verteidigungsinformationssysteme), um in einer Logik der Zielverwaltung die Propagandastruktur des Islamischen Staates und die von ihm durchgeführten Cyber-Gefechte zu verhindern und zu beseitigen. Es ist interessant festzustellen, dass es sich, auch angesichts der Struktur, die die Operation annimmt, um die erste echte Operation handelt Cyber ​​Krieg Dabei handelt es sich um die Reaktion einer regulären Armee auf die Angriffe und potenziellen Bedrohungen einer Terrororganisation.

Unter den Befugnissen der etablierten Staaten zeichnen sich unabhängig von ihrer reinen Anerkennung auf der Ebene des Völkerrechts zwei Situationen ab, die zweifellos in der Gegenwart und zunehmend in der Zukunft beobachtet werden müssen, nämlich Iran und Nordkorea.

Im Hinblick auf das Cyberspace-Management befindet sich Iran im Vergleich zu allen anderen Ländern des Nahen Ostens in einer dominanten Position. Erstens aufgrund der organisatorischen und technologischen Schichtung, die ihn im Laufe der Jahre dazu veranlasst hat, ein Atomprogramm von erheblichem Umfang (und in mancher Hinsicht gefährlich) zu entwickeln. Zweitens ist das kybernetische Territorium sicherlich ein Ort, an dem seit 2012 mit der Gründung des SCC (Oberster Rat des Cyberspace) hatte die Islamische Republik Iran einige wichtige Perspektiven aufgestellt und experimentierte bereits mit ersten Schritten auch auf operativer Ebene. Mit dem Amtsantritt von Rouhani (Foto) kam es auch zu einem dramatischen Anstieg der für Cybersicherheit vorgesehenen Mittel: Lag der für Cybersicherheit vorgesehene Fonds im Juni 2013 (d. h. als der jetzige iranische Präsident gewählt wurde) bei etwa 3,4 Millionen Dollar, erreichte er in nur drei Jahren die Schwelle von 19,8 Millionen Dollar, was einem Anstieg des dafür vorgesehenen Budgets um 1200 % entspricht. Eine solche Zahl ist mehr als bedeutsam, wenn man bedenkt, dass technologische Kapazität und Gewaltanwendung in den Beziehungen zwischen Iran und der internationalen Gemeinschaft ein zunehmend untrennbares Paar bilden, sowohl im Hinblick auf die Abschreckung als auch im Hinblick auf mögliche Konflikthandlungen. Iran zählt daher voll und ganz zu den technologisch fortgeschrittenen Mächten, deren zukünftige Rolle im Szenario von Cyber-Krieg es muss noch geschrieben werden. Das Gleichgewicht zwischen der Notwendigkeit, von den Vereinigten Staaten als Gesprächspartner von diplomatischer Bedeutung anerkannt zu werden, und der unterschiedlichen Feindseligkeit der Beziehungen zu ihnen (sogar innerhalb des Cyberspace) wird sicherlich Faktoren von strategischer Bedeutung sein.

Nordkorea wiederum ist ein besonders interessanter Fall, den es zu untersuchen gilt. Cyberspace ist dafür keineswegs ein neues Konzept: Bereits seit 2009 wurden zwei staatliche Stellen gegründet, die Generalstabsabteilung der koreanischen Armee und der Generalbüro für Aufklärungjeweils mit Organisations- und Managementfunktionen, unter anderem auch der offensiven und defensiven IT-Infrastrukturen. Das Paradoxe liegt jedoch darin, dass die gewählte Strategie trotz der Ressourcen und dedizierten Einheiten darauf abzielt, einen niedrigen Grad der Computerisierung der Schlüsselsysteme des Staates beizubehalten, um keine sensiblen Ziele zu generieren und den Zugang zum zentralisierten Internet-Netzwerk auf nationaler Ebene mit einem großen Handlungsspielraum verwalten zu können. Allerdings ist das Regime an der Front der Cyber-Bedrohungen nicht untätig: Der groß angelegte Angriff auf Sony im Jahr 2014, der dem Unternehmen einen Verlust zwischen 3 und 10 Milliarden Dollar einbrachte, wurde von mehreren Fronten trotz seiner Weigerung genau auf einen direkten Befehl des Obersten Führers Kim Jong Un zurückgeführt. Über die effektiven Operationen an der kybernetischen Front hinaus bleibt eine Tatsache offensichtlich, nämlich die führende Rolle, die die Abschreckung in der nordkoreanischen Konzeption der Gewaltanwendung spielt. Eine Mischung aus beiden Elementen scheint in jüngster Zeit geschehen zu sein. Tatsächlich hatte der Oberste Führer Anfang März 2016 den USA und Südkorea mit möglichen offensiven Vergeltungsmaßnahmen gedroht. Auslöser war eine Reihe gemeinsamer Übungen des US-amerikanischen und südkoreanischen Militärs War Games, strukturiert in einem ersten Teil von etwa 12 Tagen, der sich auf die Prävention von Cyberterrorismus konzentriert (Schlüssellösung) und ein zweiter konzentrierte sich auf die Manöver der operativen Einheiten (Fohlenadler). Am 11. März wurde bei einem Treffen unter Ausschluss der Öffentlichkeit zwischen Regierungsstellen und südkoreanischen Geheimdiensten berichtet, dass die Datenmissbrauch auf den Mobiltelefonen von 40 nationalen Sicherheitsbeamten, die sofort von Seouls Cybersicherheitsinfrastruktur blockiert wurden. Es gibt keinen direkten und expliziten Zusammenhang zwischen dem erhaltenen Angriff und den Bedrohungen, denen das Pjöngjang-Regime ausgesetzt ist; Allerdings würde ein solcher Akt sicherlich in den Rahmen der provokativen und begrenzten Offensiven Nordkoreas fallen und so weit wie möglich eine direkte und schwer kontrollierbare Eskalation vermeiden. Nach Angaben südkoreanischer Regierungsquellen sollte die Cyber-Bedrohung durch Nordkorea sicherlich nicht unterschätzt werden, wenn man bedenkt, dass schätzungsweise etwa 6800 operative Einheiten bereit sind, Cyber-Angriffe durchzuführen und alle von ihnen kontrollierten kritischen Infrastrukturen zu verwalten.

 (Foto: US-Verteidigungsministerium / Web / IRNA)