Die USA werden immer noch angegriffen! Die Cyber-Einfluss-Kampagne auf die amerikanischen Wahlen verzeichnet einen weiteren Erfolg

(Di Ciro Metaggiata)
24 / 10 / 16

Wie von vielen Beobachtern bemerkt, erleben wir eine Eskalation in der Welt der Cyberkriegsführung, die bisher nur hypothetische Szenarien enthüllt.

Nach dem Angriff auf die Democratic National Committee (siehe Artikel von Difesaonline), am vergangenen Freitag wurden andere als unüberwindbar geltende Grenzen überschritten: Das amerikanische Web wurde mehrere Stunden lang blockiert, und die Folgen sind weder auf die IT-Welt allein beschränkt noch innerhalb der USA begrenzt. Im Gegenteil, wenn wir die Mosaikstücke zusammensetzen, können wir globale und sehr konkrete Konsequenzen erkennen: Es war ein weiterer Angriff auf das amerikanische demokratische System.

Viele Details des Angriffs sind noch nicht bekannt (und wer weiß, ob sie jemals ... sein werden), angefangen von der Identität derjenigen, die ihn gestartet haben, bis hin zu den tatsächlichen Auswirkungen, die das US-System erleidet. Einige Überlegungen können jedoch riskant sein und alle erlauben uns zu bestätigen, dass wir einer durchschlagenden Tatsache gegenüberstehen, die dem Cyber-Raum einen weiteren "Schock" verleihen wird.

Die Behauptung auf Wikileaks-Tweet wird nicht als zuverlässig angesehen und ist in jedem Fall zu vage, um ernst genommen zu werden. Um den Angriff zuzuordnen, müssen wir uns daher auf Ermittlungen stützen, die von US-Behörden eingeleitet wurden.

Der Angriff selbst basierte auf einer bekannten und bekannten Technik: Auswahl eines Ziels und Identifizierung von Schwachstellen (nicht unbedingt nur technologischer Art), Infizieren von Hunderttausenden von Geräten durch Ausnutzen bekannter oder neu entdeckter Schwachstellen über a Malware (Schadsoftware ... verdammte Schöpfer von Akronymen!) Speziell gebaut oder realistischer erhalten, indem ein bereits auf dem Schwarzmarkt verfügbares und zu einem bestimmten Zeitpunkt alle infizierten Geräte gleichzeitig "bombardiert" werden, um es buchstäblich an zu senden Neigung.

Es ist die Technik, die als bekannt ist Distributed Denial of Service, implementiert unter Verwendung von Botnetzen (Roboternetzwerken) oder virtuellen Netzwerken (Netzwerken) von Geräten (Robotern), die mit dem Internet verbunden sind und ohne Wissen des Benutzers die volle Kontrolle erlangt haben (solche Geräte werden Zombies genannt ... nur um im Internet zu bleiben Halloween-Klima). Alles in allem ein eher konventionelles Szenario. Dem ist aber nicht so.

Beim Angriff vom letzten Freitag sind wieder und durchschlagend mindestens drei Merkmale zu erkennen.

Vorher: Das Ziel bestand in einem der Unternehmen, die in den USA einen sehr wichtigen, in der Tat kritischen Dienst für das Funktionieren des Internets bereitstellen.

Zweitens: In den Botnetzen wurden Tausende von sogenannten "intelligenten" Geräten (Ironie des Schicksals!), Die mit dem Internet verbunden sind, "registriert". Wir sprechen nicht nur über PCs oder Mobiltelefone, sondern die sogenannten Internet der Dinge - IoToder Kameras, Alarmsteuergeräte, Thermostate, Kühlschränke, Öfen, Autos usw.

Drittens: Der Kontext ist der der Wahlen zum nächsten US-Präsidenten. Lassen Sie uns diese drei Faktoren analysieren.

Zum ersten Mal wurde eine Infrastruktur, die von den US-Behörden als "kritisch" eingestuft wurde, so offensichtlich getroffen. Das von dem Angriff betroffene Unternehmen liefert die Domain Name SystemDies ist eines der Systeme, mit denen alles, was mit dem Internet verbunden ist, online kommunizieren kann. Eine Unterbrechung des von diesem System bereitgestellten Dienstes bedeutet eine effektive Unterbrechung des Funktionierens des Teils des Internets, der von der Zielgesellschaft abhängig ist (in diesem Fall war die Ostküste besonders betroffen). Das US-System (Behörden und Unternehmen) war daher nicht in der Lage, eine der Säulen zu verteidigen, auf denen sein Netzwerk beruht. Neben Imageschäden wäre es unter anderem interessant, eine Schätzung der wirtschaftlichen Schäden zu erhalten, die sowohl dem betroffenen Unternehmen als auch den Unternehmen, denen die Websites gehören, zugefügt wurden, die für Benutzer und intelligente Geräte mehrere Stunden lang nicht erreichbar waren.

Darüber hinaus wurde das Internet der Dinge (IoT) zum ersten Mal massiv genutzt. Viele Experten sind sich einig, dass der Prozess der digitalen Revolution, den wir erleben, durch einen strategischen Fehler gefährdet werden könnte: Bei der Entwicklung der Hardware und Software wurde und wird die Sicherheit vernachlässigt. Dies kommt nur den wirtschaftlichen Einnahmen zugute. In der Praxis haben Firmen auf der ganzen Welt uns Produkte verkauft, die voller Verwundbarkeit sind und sich darauf beschränken, mit mehr oder weniger kurzen Reaktionszeiten Abhilfe zu schaffen Sicherheitsupdates, fast immer nach einem erfolgreichen Angriff. Und der Angreifer hat diesmal diese Situation "zweifellos" ausgenutzt.

Schließlich warf der republikanische Kandidat nur wenige Stunden vor dem Beginn des Angriffs, anlässlich des letzten Fernsehduells zwischen Trump und Clinton, einen beunruhigenden Schatten auf die Regelmäßigkeit der bevorstehenden Wahlen. Nach diesen Aussagen, ein paar Tage vor der Abstimmung und nach dem, was am Freitag passiert ist, sollte der durchschnittliche amerikanische Wähler das Gefühl haben, dass in 31-Bundesstaaten und im District of Columbia Wähler im Ausland (einschließlich des Militärs) über das Internet abstimmen , während in Alaska dies für alle Bürger gilt? Wir stehen erneut vor einem Angriff auf das Herz der USA: Ist das Abstimmungssystem wirklich zuverlässig? Es gibt zu viele Zufälle, um nicht die Hypothese zu wagen, dass jemand jede von den beiden Kandidaten gebotene Gelegenheit ausnutzt, um ernsthafte Einmischung in die US-Wahlen zu schaffen. In Amerika ist ihnen aufgefallen, während in Italien angenommen wird, dass es sich bei diesen Angriffen immerhin nur um Dinge von NERD handelt, die uns nichts angehen.

Eine letzte Überlegung. Vor einiger Zeit der Koloss Intel hat das Unternehmen erworben McAfee: Der führende Prozessorhersteller (das Herz eines jeden IT-Geräts) hat eines der bekanntesten Unternehmen auf dem IT-Sicherheitsmarkt übernommen. Was bedeutet es Dass jemand darauf setzt, dass der Erfolg des IoT vor allem von der Fähigkeit der Hard- und Softwarehersteller abhängt, ihre Produkte eigensicher zu machen. Der Verbraucher wird sich früher oder später der mit der Nutzung des Internets verbundenen Risiken endlich bewusst und verlässt sich daher zunehmend auf Hersteller, die das Niveau der Gewinn- und Sicherheitsgarantie auf das gleiche Niveau bringen. In der Tat werden einige die Sicherheit zum Mehrwert ihrer Produktionen machen. Wer hat es rechtzeitig verstanden, wie Intel es gut gemacht hat. Wer immer noch Ereignisse mit Sicherheitspatches (den berühmten "Patches") verfolgt, wird wahrscheinlich vom Markt verschwinden.

(Foto:Netz)