Die USA werden immer noch angegriffen! Die Cyber-Einfluss-Kampagne auf die amerikanischen Wahlen verzeichnet einen weiteren Erfolg

(Di Ciro Metaggiata)
24/10/16

Wie viele Beobachter feststellen, erleben wir eine Eskalation in der Welt der Cyberkriegsführung, die Szenarien zutage bringt, die bisher nur hypothetisch betrachtet wurden.

Nach dem Angriff auf Democratic National Committee (siehe Artikel von Verteidigungonline) wurden am vergangenen Freitag weitere Grenzen durchbrochen, die zuvor als unüberwindbar galten: Mehrere Stunden lang war das amerikanische Internet blockiert, und die Folgen sind weder auf die IT-Welt beschränkt noch auf die US-Grenzen beschränkt. Im Gegenteil, wenn man die Mosaiksteine ​​zusammenfügt, kann man globale und sehr konkrete Konsequenzen erahnen: Es war ein weiterer Angriff auf das amerikanische demokratische System.

Viele Details des Angriffs sind noch nicht bekannt (und wer weiß, ob das jemals der Fall sein wird ...), angefangen bei der Identität des Täters bis hin zu den tatsächlichen Auswirkungen, die das US-System erlitten hat. Dennoch können einige Überlegungen gewagt werden, und alle erlauben uns festzustellen, dass wir mit einer sensationellen Tatsache konfrontiert sind, die dem Cyberspace einen weiteren „Schock“ versetzen wird.

Die Tweet-Behauptung von Wikileaks gilt als nicht zuverlässig und ist außerdem zu vage, um ernst genommen zu werden. Um den Angriff zuzuordnen, müssen wir uns daher auf die von den US-Behörden eingeleiteten Ermittlungen stützen.

Der Angriff selbst basierte auf einer bekannten und wohlbekannten Technik: Ein Ziel wird ausgewählt und seine Schwachstellen (nicht unbedingt nur technologische) werden identifiziert, Hunderttausende Geräte werden durch Ausnutzung bekannter oder neu entdeckter Schwachstellen infiziert, durch a Malware (bösartige Software ... verfluchte Schöpfer von Akronymen!) Speziell entwickelt oder, realistischer, durch Anpassung eines bereits auf dem Schwarzmarkt erhältlichen Geräts erhalten, und zu einem bestimmten Zeitpunkt „bombardieren“ alle infizierten Geräte gleichzeitig das Datenziel, bis sie buchstäblich durcheinander geraten.

Es ist die Technik, die als bekannt ist Distributed Denial of Service, implementiert mithilfe von Botnetzen (Roboternetzwerken), d. h. virtuellen Netzwerken (Netzwerken) von Geräten (Robotern), die mit dem Internet verbunden sind und über die ohne Wissen der Benutzer die volle Kontrolle erlangt wurde (diese Geräte werden als Zombies definiert … nur um in der Halloween-Atmosphäre zu bleiben). Alles in allem ein ziemlich konventionelles Szenario. Ist aber nicht so.

Erneut und aufsehenerregend sind beim Angriff vom vergangenen Freitag mindestens drei Merkmale erkennbar.

Vorher: Das Ziel bestand aus einem der Unternehmen, die in den USA einen sehr wichtigen, ja entscheidenden Dienst für das Funktionieren des Internets bereitstellen.

Zweitens: Tausende sogenannter „intelligenter“ Geräte (ironischerweise!), die mit dem Internet verbunden sind, wurden in Botnets „eingetragen“. Dabei geht es nicht nur um PCs oder Mobiltelefone, sondern um die sogenannten Internet der Dinge - IoTd.h. Videokameras, Alarmsteuergeräte, Thermostate, Kühlschränke, Öfen, Autos usw.

Drittens: Der Kontext ist der der Wahl des nächsten US-Präsidenten. Lassen Sie uns diese drei Faktoren analysieren.

Erstmals ist eine von den US-Behörden als „kritisch“ eingestufte Infrastruktur auf eklatante Weise betroffen. Das von dem Angriff betroffene Unternehmen liefert tatsächlich die Domain Name System, also eines der Systeme, die es ermöglichen, dass alles, was mit dem Internet verbunden ist, im Netz kommuniziert. Die Unterbrechung des von diesem System bereitgestellten Dienstes bedeutet, dass der Betrieb des Teils des Internets, der auf das Zielunternehmen angewiesen ist (in diesem Fall war die Ostküste besonders betroffen), effektiv unterbrochen wird. Das US-System (Behörden und Unternehmen) war daher nicht in der Lage, eine der Säulen zu verteidigen, auf denen sein Netzwerk ruht. Neben dem Imageschaden wäre es unter anderem merkwürdig, eine Schätzung des wirtschaftlichen Schadens zu haben, der sowohl dem betroffenen Unternehmen als auch den Unternehmen, denen die Websites gehören, die für mehrere Stunden für Benutzer und „intelligente“ Geräte nicht erreichbar waren, entstanden ist.

Darüber hinaus wurde erstmals das IoT, das Internet der Dinge, massiv genutzt. Viele Experten sind sich einig, dass der Prozess der digitalen Revolution, den wir gerade erleben, durch einen strategischen Fehler gefährdet werden könnte: Sicherheit wurde und wird bei der Entwicklung von Hard- und Software vernachlässigt. Dies alles kommt dem bloßen wirtschaftlichen Ertrag zugute. In der Praxis haben uns Unternehmen aus aller Welt Produkte voller Schwachstellen verkauft und damit das italienische Klischee des Sprichworts „Dann reparieren wir uns selbst“ entlarvt. Sie beschränkten sich darauf, diese mit mehr oder weniger kurzen Reaktionszeiten zu beheben und Sicherheitsupdates zu veröffentlichen, fast immer nach einem erfolgreichen Angriff. Und dieses Mal nutzte der Angreifer diese Situation „zweifellos“ aus.

Und schließlich das dritte, vielleicht relevanteste Element: Nur wenige Stunden vor Beginn des Angriffs, anlässlich des letzten TV-Duells zwischen Trump und Clinton, warf der republikanische Kandidat einen beunruhigenden Schatten auf die Ordnungsmäßigkeit der bevorstehenden Wahlen. Wie sollte sich der durchschnittliche amerikanische Wähler nach diesen Aussagen, nur wenige Tage vor der Abstimmung und nach dem, was am Freitag passierte, fühlen, wenn er weiß, dass in 31 Bundesstaaten der Föderation und im District of Columbia ausländische Wähler (einschließlich des Militärs) über das Internet abstimmen, während dies in Alaska für alle Bürger gilt? Wir stehen erneut vor einem Angriff auf das Herz der USA: Ist das Wahlsystem wirklich zuverlässig? Es gibt zu viele Zufälle, um nicht die Hypothese zu wagen, dass jemand jede Gelegenheit ausnutzt, die die beiden Kandidaten bieten, um ernsthafte Einmischung in die US-Wahlen zu bewirken. In Amerika haben sie es bemerkt, während man in Italien glaubt, dass es sich bei diesen Angriffen letztendlich nur um NERD-Sachen handelt, die uns nichts angehen.

Ein letzter Gedanke. Vor langer Zeit der Koloss Intel hat das Unternehmen übernommen McAfee: Der führende Hersteller von Prozessoren (dem Herzstück jedes Computergeräts) hat eines der bedeutendsten Unternehmen auf dem Markt für Informationssicherheit übernommen. Was bedeutet das? Da setzt jemand darauf, dass der Erfolg des IoT vor allem von der Fähigkeit der Hardware- und Softwarehersteller abhängt, ihre Produkte intrinsisch sicher zu machen. Der Verbraucher wird sich früher oder später endlich der Risiken bewusst sein, die mit der Nutzung des Internets verbunden sind, und wird sich daher immer mehr den Herstellern anvertrauen, die Gewinn und Sicherheitsgarantie auf die gleiche Ebene stellen. Einige werden die Sicherheit sogar zum Mehrwert ihrer Produktion machen. Wer hat es rechtzeitig herausgefunden, so wie Intel es richtig gemacht hat? Diejenigen, die den Ereignissen immer noch nachjagen, indem sie Schübe an Sicherheitspatches (die sogenannten „Patches“) produzieren, werden wahrscheinlich vom Markt verschwinden. 

(Foto:Netz)