Cyberkrieg, Russland-USA

(Di Andrea Puligheddu)
11/10/16

Am 14. Juni 2016, während des NATO-Gipfels in Warschau, wurde der Cyberspace als strategische „fünfte Dimension“ anerkannt, in der die Mächte zwangsläufig lernen müssen, sich zu bewegen und Bedingungen, Ressourcen und Interventionsmethoden im Falle einer Bedrohung festzulegen.

Was in den letzten Monaten zwischen Russland und den Vereinigten Staaten passiert ist, ist sicherlich eine der interessantesten Dynamiken für das Verständnis des Wirkungsbereichs von Cyberkriegen: Es findet eine stille Konfrontation statt, die sowohl aus echten Offensiven als auch aus Situationen gegenseitiger Abschreckung besteht.

Wie bei jedem anhaltenden Konflikt zwischen Mächten sind die Bereiche vielfältig und unterscheiden sich manchmal vom rein militärischen Bereich. Neben dem aufsehenerregenden E-Mail-Diebstahl gegen die demokratische Kandidatin für das Rennen um das Weiße Haus Hillary Clinton (für den die USA am 7. Oktober 2016 eine offizielle Anklage gegen Russland erhoben haben) hat ein weiterer Vorfall für Verwirrung gesorgt und die Frage aufgeworfen, welche Risiken ein unzureichender Informationsschutz für Staaten mit sich bringen könnte.

Alles begann am Vorabend der Olympischen Spiele in Rio im August 2016. Im November 2015 wurde einigen russischen Sportlern (eine ziemlich große Zahl) der massive Konsum von Dopingmitteln vorgeworfen und sie wurden daraufhin nach einem ziemlich schnellen Disziplinarverfahren von den Spielen ausgeschlossen. Ausschlaggebend in diesem Sinne war ein mehr als 97 Seiten umfassender Bericht, der von einer „unabhängigen Kommission“ der WADA erstellt wurde Welt-Anti-Doping-Agentur, das zur Untermauerung der erhobenen Vorwürfe auch die entsprechenden dokumentarischen Beweise eingereicht hat, die sich auf die Spiele in Sotschi 2014 beziehen. Letztendlich hat das IOC (Internationales Olympisches Komitee) bekanntlich beschlossen, die Teilnahme eines Teils der russischen Mannschaft „mit Vorbehalt“ zuzulassen und sie von diesem Moment an unter die ständige und besonders sorgfältige Beobachtung der internationalen Anti-Doping-Behörde zu stellen.

Nach den Olympischen Spielen änderte sich das Szenario.

Am 13. September begannen im Namen der WADA registrierte Gesundheitsdokumente online und hauptsächlich über soziale Medien zu zirkulieren. Darin befinden sich neben den verschiedenen Daten und Posten auch die Ergebnisse zahlreicher Doping- und Stimulanzien (Methylphenidat, Dextroamphetamin, Prednisolon usw.), die aus klinischen Tests der Anti-Doping-Vereinigung resultieren; Diese Ergebnisse werden mit einigen legendären Namen des olympischen Sports kombiniert: Simone Biles, Elena Delle Donne, Serena und Venus Williams: alles Athleten mit US-amerikanischer Nationalität. In den folgenden Tagen begannen weitere Namen in Umlauf zu kommen, darunter auch europäische (darunter einige Italiener), die sich jedoch größtenteils als autorisiert erwiesen oder in einigen Fällen überhaupt keinen Bezug zur Geschichte hatten.

Der größere Schwerpunkt der Frage liegt natürlich auf der amerikanischen Seite der beteiligten Sportarten, die im Nachhinein aus viel mehr als einer bloßen Kombination besteht.

Diese Lecks wurden von einer Hackerzelle namens Fancy Bears beansprucht, die nach Angaben von New York Times würde unter der direkten Kontrolle der GRU oder der russischen Militärgeheimdienste stehen (dieselben werden für den Diebstahl zahlreicher E-Mails und Dokumente aus dem Computersystem der American Democratic Party verantwortlich gemacht, der im Februar 2016 stattfand und dessen Auswirkungen noch immer sichtbar und andauernd sind). Laut dem Feedback von Forensik Die amerikanischen Hacker seien angeblich in die Server der WADA eingedrungen und hätten deren Inhalte im Hinblick auf Zertifikate und Ausnahmegenehmigungen für Doping und Stimulanzien durch olympische Athleten kopiert. Am Rande der Affäre erklärten sich die Leiter des Außenministeriums und der russischen Regierung umgehend für sachfremd und hielten es für „außer Frage“, dass das Präsidentenamt oder die russischen Dienste in irgendeiner Weise an dem Angriff beteiligt gewesen seien.

Ungeachtet der Begründetheit des Angriffs (die jeweiligen Verbände der Athleten bestätigten, dass sie über die Enthüllungen informiert waren und dass sie die kontrollierte Einnahme dieser Substanzen zu echten medizinischen Zwecken zugelassen hatten, ohne den Wettbewerbscharakter des Wettbewerbs zu verändern), bleibt klar, dass ein echter neuer Konflikt zwischen den Mächten im Gange ist. Darin ist die Nutzung gestohlener Informationen des Gegners zum neuen „Geheimwaffe“, das in der Lage ist, dem Gegner manchmal unkontrollierbaren Schaden zuzufügen, der sich genau an der wichtigsten Front von allen entwickelt, nämlich der öffentlichen Meinung.

Tatsächlich hat ein solcher Zusammenstoß ein neues Bild der angestrebten strategischen Ziele geschaffen, das sich aus den wiederholten Angriffen auf das neue „Fort Knox“ des 400. Jahrhunderts ableiten lässt, das etwas weitaus Kostbareres als Gold enthält: persönliche Daten. Einige dieser Angriffe wurden bekannt gegeben, obwohl der Schaden, den sie verursachten, unbekannt (da unkalkulierbar) ist. Wir sprechen von einer halben Milliarde gehackter Konten bei Yahoo (der verheerendste Angriff, den wir kennen, wenn auch wahrscheinlich nicht das Werk eines Staates) und von über etwa 2016 Millionen gehackten Nutzern auf den meistgenutzten Plattformen von Cloud-Diensten (Dropbox, Amazon) und E-Mail-Dienstanbietern (Hotmail, Gmail). Es ist wahrscheinlich, dass das Jahr XNUMX als das schlechteste Jahr aller Zeiten im Bereich der Cybersicherheit in die Geschichte eingehen wird, und die von den Eigentümern dieser Daten ausgelöste Besorgnis ist spürbar. Denn Sicherheit ist nicht mehr nur territorial oder als Garantie für die Zugänglichkeit von Ressourcen zu verstehen, sondern entwickelt und strukturiert sich auf allen grundlegenden Aspekten, die einen Menschen frei machen: Dazu gehört in diesem digitalen Jahrhundert zweifellos die Garantie, die Kontrolle über die eigenen Daten und den „virtuellen“ Wert zu behalten, den man besitzt. Wenn überhaupt Tech-Unternehmen Die meisten entwickelten Länder der Welt weisen Sicherheitslücken dieser Art auf. Warum sollte man den Systemen einer Versicherungsgesellschaft, einer Bank oder eines Krankenhauses vertrauen? Welche echten Garantien bieten diese Strukturen für die meist sensiblen Daten, die sie speichern?

In einer zunehmend vernetzten Welt, in der wir „im Leben“ leben, bleibt das ständige Gefühl der Unsicherheit der eigenen Daten, der erheblichen Unsicherheit und der grundsätzlichen Unzuverlässigkeit bestehen. Aber ein Land, das beim Schutz der intimsten und wichtigsten Informationen seiner Bewohner als unzuverlässig gilt, wird vor allem von letzteren als gefährdet angesehen.

Darüber hinaus ist zu bedenken, dass die seit 1999 aufeinander folgenden Angriffe (dem Jahr der ersten IT-Offensive, die große Beachtung fand, die Mondlicht Labyrinth) haben die zunehmend integriert offensiver und struktureller Charakter militärischer Operationen. Insbesondere auf der Ebene der Makrostruktur haben die im Cyberbereich umgesetzten Offensivinitiativen allmählich begonnen, ähnliche Ziele wie traditionelle militärische Offensivoperationen zu verfolgen, nämlich:

  • la Eroberung eines Territoriums;

  • la Ressourcenreduzierung zur Verfügung des Gegners;

  • die Beschaffung von Informationen auf den Gegner;

  • eine Umleitung generieren für Anreize für den Feind, verschiedene strategische Ziele zu besetzen von demjenigen, der Sie interessiert;

  • verhindern bzw behindern die Umstrukturierung der Ressourcen und gegnerische Einheiten;

  • begrenzen bzw Setzen Sie die Offensivkapazität vollständig zurück des Gegners.

Zweitens prallen in dem gerade beschriebenen Szenario zwei radikal unterschiedliche Vorstellungen vom Netzwerktool (und damit gewissermaßen auch vom Cyberspace) aufeinander: Einerseits die geradezu libertäre der USA, die das Internet als Instrument der Demokratie begreift und das Netzwerk gleichzeitig zur Massenüberwachung aus Sicherheitsgründen nutzt; Auf der anderen Seite die russisch-asiatische, die das Internet zwar wiederum als Chance sieht, die aber durch einen teilweisen Filter der Inhalte und eine starke Pflege der territorial produzierten Daten angegangen werden kann (in diesem Sinne hat Russland 2014 ein Ad-hoc-Gesetz ausgearbeitet, das Datenlokalisierungsgesetz). Abschließend noch ein letzter Punkt von grundlegender Bedeutung: die Ziele. In der darauffolgenden Angriffsserie ist die strategische Ausrichtung klar erkennbar, so dass schon jetzt zukünftige Angriffsziele erkennbar sind. Energie, Kommunikation, Transport, Finanzen, Gesundheit, Umweltdienstleistungen, Logistik und Produktion von Konsumgütern: Dies sind die natürlichen Ziele einer Nation, der die Täter virtuell, Stattdessen entsteht ein Schaden, der auf der Ebene der Realität deutlich sichtbar ist.

Natürlich gibt es keine absolute Antwort auf die Verhinderung von Cyberangriffen auf die oben genannten kritischen Infrastrukturen, ebenso wie es keine definitive Möglichkeit gibt, die Verteidigung der traditionellen Räume zu gewährleisten, in denen Menschen seit Beginn der Zivilisation gekämpft haben. Darüber hinaus befindet sich das Fach absolut in der totalen Entwicklung und befindet sich in der vollständigen Studienphase. Wie sich die Nationen und die Gemeinschaftsorgane bewegen werden und international? Wie sind sie schon umgezogen? Die Vereinigten Staaten sind mit mehreren ins Ausland umgezogen Step entscheidende Faktoren, teilweise auch in dem kürzlich vom POTOMAC-Institut meisterhaft ausgearbeiteten Dokument zusammengefasst:Vereinigte Staaten von AmerikaCyber-Bereitschaft auf einen Blick“, das eine vollständige Synthese der Schlüsselelemente und Richtlinien darstellt, die bisher von der amerikanischen Regierung im Cyberbereich angesprochen wurden und in die Organisation ihrer Infrastrukturen integriert werden sollen. Welche Protokolle, Richtlinien und Aspekte der organisatorischen Umstrukturierung müssen befolgt werden, um auch in Europa eine „Kultur der Sicherheit“ zu schaffen?

Einige Versuche sind bereits im Gange (die NIS-Richtlinie, das QS im Bereich Cybersicherheit), während andere im Hinblick auf öffentlich-private Partnerschaften den Initiativen der Infrastrukturen selbst oder derjenigen überlassen werden, die mit der Verwaltung der von ihnen täglich generierten Werte beauftragt sind. Der erste Schritt, um das Risiko eines Schadens zu vermeiden, besteht tatsächlich darin, ihn durch eine Änderung der Einstellung zu verhindern, die in der Sicherheit einen Wert erkennt, a Vermögenswert Es geht darum, die Produktivität zu steigern, und nicht, wie es allzu oft der Fall ist, um einen marginalen oder allenfalls bürokratischen Aspekt, gegen den man sich wiederum wehren kann. Schließlich könnte – und wird wahrscheinlich auch sein – die Bereitstellung einer Infrastruktur, auch militärischer Art, die die Schlüsselunternehmen des Landessystems ständig unterstützt, die entscheidendste Reaktion sein, die bald umgesetzt werden wird: Zukünftige Entwicklungen müssen zweifellos im Laufe der Zeit überwacht und analysiert werden.

(Foto: USAF)