Cyberwarfare, Russland-USA

(Di Andrea Puligheddu)
11 / 10 / 16

Der 14 Juni 2016, während des NATO-Gipfels in Warschau, wurde der Cyberspace als die "fünfte strategische Dimension" anerkannt, in der die Mächte unbedingt lernen müssen, sich zu bewegen und Begriffe, Ressourcen und Interventionsmethoden im Bedrohungsfall zu definieren.

Was in den letzten Monaten zwischen Russland und den Vereinigten Staaten passiert, ist sicherlich eine der interessantesten Dynamiken, um den Wirkungsbereich von Cyberwars zu verstehen: Es findet ein stiller Zusammenstoß statt, der sowohl aus echten Offensiven als auch aus Situationen der Gegenseitigkeit besteht Abschreckung.

Wie in jedem Kampf zwischen den Mächten gibt es viele und manchmal auch andere Bereiche als den rein militärischen. Neben dem durchschlagenden E-Mail-Diebstahl der demokratischen Kandidatin für das Rennen im Weißen Haus, Hillary Clinton (für die die US-amerikanische 7 im Oktober 2016 eine offizielle Anklage gegen Russland formuliert hat), wurde eine weitere Episode ausgelöst Eine gewisse Verwirrung und die Frage, was und welche Risiken ein unzureichender Informationsschutz für die Staaten birgt.

Alles beginnt am Vorabend der Olympischen Spiele in Rio im August 2016. Einige russische Athleten (ziemlich viele) waren im November 2015 beschuldigt worden, Dopingsubstanzen massiv eingesetzt zu haben, und folglich nach einem recht raschen Disziplinarverfahren von den Spielen ausgeschlossen worden. Maßgeblich in diesem Sinne war ein Bericht über mehr als 97-Seiten, der von einer "Independent Commission" der WADA, der Welt-Anti-Doping-Agentur, die zur Stützung der vorgebrachten Behauptungen auch die entsprechenden Belege hinterlegten, die sich auf die 2014-Spiele in Sotschi beziehen. Am Ende war es bekanntlich die Entscheidung des Internationalen Olympischen Komitees (IOC), den Beitritt eines Teils der russischen Mannschaft "mit Vorbehalt" zuzulassen und ihn fortan unter das ständige und besonders wachsame Auge der Russischen Föderation zu stellen internationales Anti-Doping.

Später, als die Olympischen Spiele endeten, änderte sich das Szenario.

Die 13 September, online und hauptsächlich über soziale Medien, beginnt, bei der WADA registrierte Gesundheitsdokumente zu verbreiten. Unter den verschiedenen Daten und Stimmen finden sich Berichte über zahlreiche Doping- und Stimulationssubstanzen (Methylphenidat, Dexroanfetamina, Prednisolon usw.), die sich aus klinischen Untersuchungen der Anti-Doping-Vereinigung ergeben. Diese Ergebnisse werden mit einigen legendären Namen im olympischen Sport kombiniert: Simone Biles, Elena Delle Donne, Serena und Venus Williams: alle Athleten mit US-amerikanischer Staatsangehörigkeit. In den folgenden Tagen kamen weitere Namen in Umlauf, darunter auch europäische (darunter einige Italiener), die sich jedoch als meist autorisiert oder in einigen Fällen absolut unabhängig von der Geschichte herausstellten.

Der größere Schwerpunkt der Frage wurde natürlich auf die amerikanische Seite der beteiligten Sportler gelegt, die im Nachhinein viel mehr als eine bloße Kombination darstellt.

Diese Lecks wurden von einer Hackerzelle namens Fancy Bears angefordert, die nach dem, was von der New York Times unter der direkten Kontrolle der GRU oder der russischen Militärgeheimdienste (dieselben, die für den Diebstahl vieler E-Mails und Dokumente an das Computersystem der American Democratic Party verantwortlich gemacht wurden, das im Februar 2016 stattfand und dessen Auswirkungen noch sichtbar und im Gange sind) ). Nach den Rückmeldungen der forenser Amerikaner, Hacker, hätten WADA-Server betreten und deren Inhalt in Bezug auf Zertifikate und Ausnahmen von der Verwendung leistungssteigernder Drogen durch olympische Athleten kopiert. Am Rande der Angelegenheit erklärten sich die Führer der auswärtigen Angelegenheiten und der russischen Regierung umgehend zu den Tatsachen äußerlich, da sie "außer Frage" standen, dass die russische Präsidentschaft oder die russischen Dienste irgendwie in den Angriff verwickelt waren.

Über den Verdienst des Angriffs hinaus (die jeweiligen Verbände der Athleten haben bestätigt, sich dessen bewusst zu sein, was enthüllt wurde, und die Übernahme dieser Substanzen auf kontrollierte Weise für echte medizinische Zwecke zugestanden zu haben, die den Wettbewerbscharakter des Wettbewerbs nicht verändern), Es bleibt offensichtlich, dass ein neuer Konflikt zwischen den Mächten im Gange ist. Darin ist die Verwendung von Informationen, die dem Gegner gestohlen wurden, die neue "Geheimwaffe", Kann dem manchmal unbändigen Gegner Schaden zufügen und entwickelt sich gerade an der wichtigsten Front von allen, nämlich der öffentlichen Meinung.

In der Tat hat ein solcher Konflikt einen neuen Rahmen für die strategischen Ziele geschaffen, der sich aus den wiederholten Angriffen auf das neue "Fort Knox" des 21. Jahrhunderts ableiten lässt, das weitaus wertvoller als Gold ist: personenbezogene Daten. Einige dieser Angriffe wurden aufgedeckt, obwohl der von ihnen verursachte Schaden unbekannt ist (da er nicht kalkulierbar ist). Dies sind eine halbe Milliarde Konten, die auf Yahoo gehackt wurden (der verheerendste Angriff, den wir kennen, obwohl wahrscheinlich nicht die Arbeit eines Staates) und über 400 Millionen von Benutzern, die auf den am häufigsten verwendeten Cloud-Services-Plattformen (Dropbox, Amazon) und Mail-Dienstleister (Hotmail, Gmail). Der 2016 wird wahrscheinlich als das schlechteste Jahr aller Zeiten im Bereich Cybersicherheit in die Geschichte eingehen, und der Alarm, den die Eigentümer dieser Daten auslösen, ist spürbar. Denn Sicherheit ist nicht mehr nur territorial oder als Garantie für die Zugänglichkeit von Ressourcen gedacht, sondern entwickelt und strukturiert alle grundlegenden Aspekte, die einen Menschen frei machen: darunter in diesem digitalen Jahrhundert die Garantie von Behalten Sie die Kontrolle über Ihre Daten und den "virtuellen" Wert. Wenn auch die Tech-Unternehmen Die meisten auf dem Planeten entwickelten Unternehmen haben solche Sicherheitslücken. Warum sollten Sie den Systemen einer Versicherung, einer Bank oder eines Krankenhauses vertrauen? Was sind die tatsächlichen Garantien, die diese Strukturen für die Daten bieten können, die zum größten Teil vertraulich sind und die sie behalten?

In einer zunehmend vernetzten Welt, in der "onlife" gelebt wird, bleibt ein beständiges Gefühl der Unsicherheit der eigenen Daten, der erheblichen Unsicherheit und der wesentlichen Unzuverlässigkeit offenkundig. Aber ein Land, das beim Schutz der intimsten und wichtigsten Informationen seiner Einwohner als unzuverlässig gilt, wird in erster Linie von letzteren als verwundbar angesehen.

Es ist auch zu berücksichtigen, dass die Angriffe, die ab dem 1999 aufeinander folgten (dem Jahr der ersten IT - Offensive im Vordergrund, dem Mondlicht Labyrinth) haben das zunehmend integriert offensiver und struktureller Charakter militärischer Operationen. Insbesondere auf der Ebene der Makrostruktur haben die im Cyberbereich umgesetzten Offensivinitiativen allmählich ähnliche Ziele in Bezug auf traditionelle militärische Offensivoperationen erreicht, nämlich:

  • la Eroberung eines Territoriums;

  • la Reduzierung der Ressourcen dem Gegner zur Verfügung stehen;

  • Informationsbeschaffung Widersacher;

  • eine Ablenkung erzeugen für den Feind zu ermutigen, verschiedene strategische Ziele zu kontrollieren von dem von Interesse;

  • verhindern oder die Umstrukturierung der Ressourcen behindern und der gegnerischen Einheiten;

  • einschränken oder brechen Sie die Angriffskapazität vollständig ab Gegner.

Zweitens geraten in dem eben beschriebenen Szenario zwei radikal voneinander abweichende Vorstellungen des Instrumentennetzwerks (und zum Teil auch des Cyberspace) in Konflikt: Zum einen die fast libertäre der Vereinigten Staaten, die im Internet ein Instrument der Demokratie sieht Gleichzeitig nutzen sie das Netzwerk für die Massenüberwachung zu Sicherheitszwecken. Auf der anderen Seite die russisch - asiatische, die das Netzwerk sicherlich als Chance sieht, aber als Chance, sich ihm durch einen Teilfilter des Inhalts und eine starke Pflege der territorial produzierten Daten zu nähern (in diesem Sinne Russland in der Ukraine) 2014 hat ein eigenes Ad-hoc-Gesetz entwickelt, das Datenlokalisierungsgesetz). Zum Schluss noch ein letzter Punkt von grundlegender Bedeutung: die Ziele. In der Reihe der Angriffe zeigt sich ein klares strategisches Design, so dass künftige Ziele von nun an unterschieden werden können. Energie, Kommunikation, Verkehr, Finanzen, Gesundheit, Umweltdienste, Logistik und die Produktion von Konsumgütern: Dies sind die natürlichen Ziele einer Nation, die Ziele verfolgt Täter virtuell, stattdessen deutlich sichtbarer Schaden in der realen Ebene.

Um Cyber-Angriffe auf die oben genannten kritischen Infrastrukturen zu verhindern, gibt es natürlich keine absolute Antwort, ebenso wenig wie es eine endgültige Garantie für die Verteidigung traditioneller Räume gibt, in denen wir seit Anbeginn der Zivilisation kämpfen. Darüber hinaus befindet sich die Angelegenheit in absoluter Entwicklung und befindet sich in der vollen Studienphase. Wie Nationen sich bewegen, Gemeinschaftsorgane und international? Wie sind sie schon umgezogen? Übersee zogen die Vereinigten Staaten mit einer Reihe von Schritt entscheidend, zum Teil auch durch das kürzlich vom POTOMAC Institute meisterhaft ausgearbeitete Dokument zusammengefasst, "USA Cyber ​​Readiness auf einen Blick", Der eine vollständige Synthese der Schlüsselelemente und Strategien vorschlägt, mit denen die amerikanische Regierung bisher im Cyberbereich konfrontiert war, und die in die Organisation ihrer Infrastrukturen integriert werden sollen. Welche Protokolle, Richtlinien und Aspekte der organisatorischen Umstrukturierung sind für eine "Sicherheitskultur" auch in Europa zu beachten?

Einige Versuche sind bereits im Gange (die NIS-Richtlinie, das QS im Bereich der Cybersicherheit), während andere auf die Initiativen der Infrastrukturen selbst oder derjenigen verwiesen werden, die für sie für die Verwaltung der Werte verantwortlich sind, die sie täglich im Hinblick auf eine öffentlich-private Partnerschaft erzeugen. Der erste Schritt, um das Risiko eines Schadens zu vermeiden, besteht darin, ihn durch eine Änderung der Einstellung zu verhindern, die Sicherheit als Wert identifiziert, a Vermögenswert zu denen streben, die Produktivität zu stärken und nicht, wie es zu oft vorkommt, einen marginalen oder den bürokratischsten Aspekt, vor dem man seinerseits verteidigen muss. Die Bereitstellung einer Infrastruktur, auch militärischer Art, die die Schlüsselunternehmen des Landessystems ständig unterstützt, könnte - und wird wahrscheinlich - die entscheidendste Antwort sein, die in Kürze umgesetzt wird: Die künftigen Entwicklungen werden zweifellos überwacht und überwacht im Laufe der Zeit analysieren.

(Foto: USAF)