Wo wagen sich Hacker: Mit dem Angriff auf das US-politische System wurde ein unüberwindbares Limit überschritten?

(Di Ciro Metaggiata)
26/08/16

Heutzutage wird viel über alles gesprochen, was die Vorsilbe „Cyber“ trägt (Cyberverteidigung, Cybersicherheit, Cyberkriegsführung, Cyberangriffe usw.). Regierungen, die es sich leisten können, versuchen, den Ereignissen hinterherzulaufen, indem sie riesige Mengen an Finanzmitteln und Energie in Entwicklungsprogramme für alles, was mit Cyber ​​zu tun hat, investieren, und spezialisierte Unternehmen und Experten vermehren sich und reiben sich die Hände. Sogar supranationale Gremien reagieren zunehmend sensibel auf das Thema und veröffentlichen in manchen Fällen hochtrabende und drohende Erklärungen, um deutlich zu machen, dass jeder Angriff im Cyberbereich erfolgt1 (für die NATO „ganz neu“) gilt in jeder Hinsicht als Aggression und wird daher im Lichte des Völkerrechts (dh durch friedliche Lösung oder durch den Einsatz von Waffengewalt) vergeltet. „Und hier“, wie ein hypothetischer italienischer Hacker sagen würde, „fällt der Esel“: Meinen sie es ernst oder bluffen sie, wohlwissend, dass in Wirklichkeit bereits ein globaler Cyberkrieg mit unvorhersehbaren Entwicklungen im Gange ist?

Ein Blick auf die Liste der bedeutendsten weltweiten Cyber-Vorfälle von 2006 bis heute genügt, um zu erkennen, dass im Cyberspace seit einiger Zeit ein rücksichtsloser und verdeckter Wettbewerb zwischen Staaten herrscht, der keine Grenzen kennt. Ein ganz aktuelles Beispiel: Am selben Tag, an dem der Internationale Gerichtshof in Den Haag sein Urteil zugunsten der Philippinen im Streit um die Spratly-Inseln im Südchinesischen Meer fällte (12. Juli), wurden 68 philippinische Regierungsstandorte auf mysteriöse Weise angegriffen und durch gleichzeitige Cyberangriffe „versunken“. Ist das ein Zufall? Das würde nur ein Kind glauben.

In diesem bereits besorgniserregenden Szenario sollte der jüngste Angriff auf die Computersysteme des Democratic National Committee (DNC), der so viel politischen Aufruhr ausgelöst hat, den Sitz (und die Handgelenke) von mehr als einem Staats-/Regierungschef erschüttern , denn es handelt sich um einen echten Qualitätssprung. Tatsächlich hat „jemand“ (den Amerikanern zufolge die üblichen „engen Kreise“ der russischen Regierung) einen beispiellosen Angriff mit mindestens zwei konkreten Zielen gestartet: wertvolle Informationen über den nächsten US-Präsidenten (wer auch immer das sein wird) zu sammeln, (Angesichts der Tatsache, dass dem DNC sogar die vertraulichen Dossiers über Trump gestohlen wurden) und vor allem, um den demokratischen Prozess der Weltsupermacht schlechthin zu beeinflussen. Kommt Ihnen das zu wenig vor?!

Nach dem Auftauchen von Cyberwaffen im Jahr 2010 (die in der Lage sind, materiellen Schaden anzurichten – siehe den Angriff namens Stuxnet), unter der anhaltenden Bedrohung durch Cyberspionage und Cyberterrorismus, mit nahezu außer Kontrolle geratener Cyberkriminalität und mit möglichen Angriffen auf kritische Infrastrukturen (Kraftwerke, Kommunikationsnetze, Aquädukte usw.), die wie Damoklesschwerter über der Welt hängen Unter den Köpfen von uns ahnungslosen Bürgern lugt eine weitere hochraffinierte Bedrohung hervor: der Cyberangriff zur Unterstützung einer „Einflusskampagne“. Ob der Angriff auf das amerikanische politische System, dessen Auswirkungen sich nicht auf die Demokratische Partei beschränken, sondern den gesamten Wahlkampf und damit den regulären Verlauf des amerikanischen demokratischen Prozesses betreffen, wirklich erfolgreich war, wissen wir noch nicht: die geschickten Wird die Verbreitung der gestohlenen Daten, die teilweise bereits stattgefunden hat, ernsthafte Auswirkungen auf die amerikanische Wählerschaft und damit auf den Wahlausgang haben? Sicherlich musste Debbie Wesserman, die Vorsitzende der Demokratischen Partei, zurücktreten, nachdem der politische Streit nach der Verbreitung des Inhalts einiger durch den Angriff gestohlener E-Mails ausgebrochen war. Doch was ist der gewünschte Effekt? Was ist der Zweck? Welchen Kandidaten möchten Sie bevorzugen und warum? Leider konnten, abgesehen von Wendungen, nur diejenigen, die sich den Angriff ausgedacht hatten, dieses Rätsel lösen.

Stattdessen wäre es gut, sich ein für alle Mal darüber im Klaren zu sein, dass der Cyberbereich mit der Ausweitung, die immer mehr Aspekte/Aktivitäten unseres Lebens (individuell und gemeinschaftlich) umfasst, zunehmend von Staaten ausgenutzt wird, um zwischen ihnen zu konkurrieren global und/oder regional. Und während die sogenannten traditionellen Bereiche des militärischen Wettbewerbs mittlerweile fast vollständig durch internationales Recht geregelt sind, sieht es im Cyber-Bereich ganz anders aus. Tatsächlich stellt es seiner Natur nach eine Grauzone dar, die nicht reguliert, anarchisch und transnational ist und daher in der Praxis nur schwer dem Völkerrecht unterworfen werden kann. Darüber hinaus ist die Versuchung zu glauben, dass diese Situation doch gut für alle ist, sehr groß. Tatsächlich wurden in den allermeisten Fällen, abgesehen von den Bekundungen und guten Absichten, trotz des Vorliegens von Beweisen für die Ursprünge der Angriffe keine Maßnahmen gegen den Angreifer ergriffen, außer ihm eine Entschädigung zu verschaffen, indem die bekannte Regel befolgt wurde: „ „Auge um Auge, Zahn um Zahn“. Tatsächlich scheint es nicht so zu sein, dass jemals das Kriegsbeil für einen erlittenen Cyberangriff „ausgegraben“ wurde, noch ist jemals jemand vor ein internationales Tribunal gegangen, um Sanktionen gegen den „mutmaßlichen Angreifer“ zu fordern (die Fälle Bradley/Chelsea Manning, Snowden und …). Assange werden nach den nationalen Strafgesetzen behandelt. „Vermutlich“, weil wenig oder nichts im Internet 100 % sicher ist, nicht einmal die Identität des Benutzers. Und seien wir ehrlich: Wer kann es sich unter den „großen Namen“ der Welt (die gleichen, die an verschiedenen internationalen Tischen sitzen, um für das „Gemeinwohl und die Sicherheit“ zusammenzuarbeiten) leisten, den ersten Stein zu werfen?

Der Eindruck ist, dass Regierungen in Wirklichkeit mehr daran interessiert sind, den Status quo aufrechtzuerhalten, indem sie ein nettes kleines Theater inszenieren, als Wege zu finden, ihnen „die Hände zu binden“ und dabei auch den Cyberspace im internationalen Recht zu betrügen (sofern das möglich ist). Wir werden sehen. Andererseits ist das, was wir erleben, wahrscheinlich eine Seite der Geschichte, die noch geschrieben werden muss: Wie werden die Vereinigten Staaten auf eine so schwerwiegende Einmischung in ihre inneren Angelegenheiten reagieren, die darauf abzielt, den demokratischen Prozess zu beeinflussen, der die Grundlage ihrer Existenz bildet? Es wird eine Antwort geben, aber welche Art, in welchem ​​Umfang und wann? Es ist undenkbar, dass die Eskalation im Cyber-Bereich noch lange ignoriert wird.

In dieser Welt, in der Konflikte dazu neigen, „konventionelle“ Kräfte, Strategien und Techniken zunehmend zugunsten „hybrider“ und innovativer Kräfte an den Rand zu drängen, scheint der Cyberraum letztendlich das neue „Land der Eroberung“ für die Staaten darzustellen.“

Eine graue Dimension, fast ohne Regeln, fließend, die es Ihnen, wenn sie angemessen besetzt und genutzt wird, ermöglicht, die anderen Dimensionen für Ihre eigenen strategischen Zwecke zu beeinflussen, ohne (fast) etwas zu riskieren. Es ist ein zu attraktives Szenario für diejenigen mit globalen Ambitionen, um es nicht voll auszuschöpfen. Und diejenigen, die das rechtzeitig verstanden haben, verfeinern bereits ihre Taktiken, rekrutieren ihre eigenen Cyber-Soldaten, schärfen ihre Waffen und richten sie direkt auf die identifizierten Ziele. Kommt Ihnen das übertrieben vor? Wissen Sie, dass einige Forscher im vergangenen Juli enthüllten, dass sie eine Cyberspionagekampagne entdeckt hatten, die auf die Computersysteme mehrerer europäischer Energieunternehmen abzielte. Sie haben festgestellt, dass die zum Ausschleusen der Daten verwendete Schadsoftware so ausgefeilt ist, dass sie leicht einem von einem Staat (aus Osteuropa) gesponserten Team zugeordnet werden kann und dass es sich dabei um einen Typ handelt, der allgemein im Bereich der „Feldvorbereitung“ verwendet wird der Schlacht“.

Alles ist bereit.

Wer wird als nächstes feuern?

  

Anmerkung 1) Kurz gesagt bedeutet eine Domain im Allgemeinen einen Bereich, einen Sektor. Im militärischen Kontext sind die „traditionellen“ Bereiche militärischer Operationen Land, Luft, See und Weltraum. Erst vor kurzem und in keiner bestimmten Reihenfolge wurde der „neue“ Cyber-Bereich in die Militärdoktrinen verschiedener Länder aufgenommen.

Der Artikel wurde anhand der folgenden Quellen erarbeitet:

Zentrum für strategische und internationale Studien, „bedeutende Cybervorfälle seit 2006“;

Die Washington Post: „Hacker der russischen Regierung sind in DNC eingedrungen und haben Forschungsergebnisse der Opposition über Trump gestohlen“;

The Guardian: „Der Stuxnet-Wurm läutet eine neue Ära des globalen Cyberkriegs ein“;

Ants: „So tief geht der (russische) Angriff auf die amerikanischen Demokraten“;

NATO Cooperative Cyber ​​​​Defense Centre of Excellence: „DNC, eine Hack-Eskalation kann nicht ignoriert werden.“

(Foto: US-Verteidigungsministerium / Web)