Information Warfare und Cyber ​​Warfare, was sind die Beziehungen?

(Di Alessandro Rugolo)
18/07/22

Wie es immer öfter vorkommt, schreibe ich einen Artikel, um die Neugier von Freunden zu beantworten. Diesmal kommt die Frage mitten in einem Gespräch über die Propagandaoperationen beider Seiten im jüngsten Krieg, den wir in Europa erleben.

Die Frage, die Sie mir stellen und die ich versuchen werde zu beantworten, lautet wie folgt: "Wie wirkt sich Cyber ​​auf den Informationskriegsplan aus?".

Ehrlich gesagt ist die Antwort nicht einfach, aber ich bin sicher, dass wir eine Antwort finden können, wenn auch nicht vollständig, aber zumindest zufriedenstellend.

Ich beginne damit zu sagen, dass Information Warfare kein modernes Merkmal ist. Es hat immer existiert!

Was den heutigen Informationskrieg teilweise charakterisiert, ist die Geschwindigkeit des Austauschs und vor allem des Konsums von Informationen und der verschiedenen nutzbaren Werkzeuge, Kinder unserer technologischen Entwicklung.

Aber wie üblich gehen wir Schritt für Schritt vor und versuchen zu verstehen, wovon wir sprechen.

Was versteht man unter Information oder Information Warfare?

Versuchen wir dies zu verstehen, indem wir uns auf die NATO-Doktrin beziehen:

„Information Warfare ist eine Operation, die durchgeführt wird, um einen Informationsvorsprung gegenüber dem Gegner zu erlangen. Er besteht darin, den eigenen Informationsraum zu kontrollieren, den Zugang zu den eigenen Informationen zu schützen, die Informationen des Gegners zu erwerben und zu nutzen, seine Informationssysteme zu zerstören und die Informationen zu stören Der Informationskrieg ist kein neues Phänomen, enthält jedoch innovative Elemente als Folge der technologischen Entwicklung, die dazu führt, dass Informationen schneller und in größerem Umfang verbreitet werden.

Für die NATO ist klar:

  • Informationskrieg ist eine (militärische) Operation, die darauf abzielt, einen Informationsvorsprung gegenüber dem Gegner zu erlangen;
  • besteht in der Kontrolle und dem Schutz des eigenen Informationsraums;
  • sie findet statt mit der Beschaffung von Informationen des Gegners, der Zerstörung von Informationssystemen, der Unterbrechung von Informationsflüssen.

Wenn wir eine der Definitionen lesen, können wir die Frage besser formulieren, aber wir sind noch weit davon entfernt, die Beziehungen zwischen ihnen zu verstehen Cyber- e Information warfare

Um dies zu verstehen, ist es notwendig, besser zu spezifizieren, was wir unter Cyber-Kriegsführung verstehen, und dazu verwende ich eine Regierungsquelle, die vom Staat Australien anerkannte Definition:

„Der Einsatz von Computertechnologie zur Störung der Aktivitäten eines Staates oder einer Organisation, insbesondere die vorsätzliche Störung, Manipulation oder Zerstörung von Informationssystemen für strategische, politische oder militärische Zwecke.“

Zusammenfassend verstehen wir also unter Cyber ​​Warfare den Einsatz von Informationstechnologien für:

  • Störung der Aktivitäten eines Staates oder einer Organisation;
  • Informationssysteme manipulieren oder zerstören;
  • für strategische, politische oder militärische Zwecke.

Nachdem wir ein Mindestmaß an Klarheit über die Grundkonzepte von Infowar und Cyberwar geschaffen haben und uns der notwendigen Vereinfachungen aufgrund von teilweisen und nicht immer gemeinsamen Definitionen bewusst sind, können wir nun versuchen, eine Antwort auf die ursprüngliche Frage zu finden, die ich der Klarheit halber noch einmal vorschlage:

Wie wirkt sich Cyber ​​auf den Informationskrieg aus?

Wenn wir bedenken, dass die meisten heutigen Informationssysteme (Informationsverarbeitungssysteme) auf der Nutzung von Informationstechnologien basieren, ist es leicht zu verstehen, dass der Einfluss von Cyber ​​auf die Informationskriegsführung beträchtlich ist.

Informationssysteme sind darauf ausgelegt, Informationen zu verwalten und zu verarbeiten, ihre Analyse und Visualisierung zu erleichtern und somit Entscheidungen auf verschiedenen Ebenen zu unterstützen, sei es politisch, militärstrategisch, wirtschaftsstrategisch und so weiter. Diese Informationen müssen verarbeitet werden, indem Folgendes gewährleistet wird:

  • Vertraulichkeit, dürfen nur denjenigen zugänglich sein, die befugt sind, damit umzugehen;
  • Integrität, müssen im Laufe der Zeit so beibehalten werden, wie sie erstellt wurden, und alle Änderungen müssen aufgezeichnet werden;
  • Verfügbarkeit, muss zur Nutzung verfügbar sein.

Darüber hinaus gibt es zwei weitere Eigenschaften, die mit allen Daten oder Informationen verbunden sind, die in der heutigen Zeit nicht selbstverständlich sind:

  • Authentizität, ermöglicht es Ihnen, mit hinreichender Sicherheit zu sagen, wer der Eigentümer ist oder wer die Daten oder Informationen erstellt hat;
  • Nichtabstreitbarkeit, d.h. wer auch immer eine Nachricht generiert, kann diese nicht leugnen.

Es ist klar, dass jeder erfolgreiche Angriff auf die Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Nichtabstreitbarkeit von Informationen zu irgendeinem Zeitpunkt im Informationslebenszyklus, der durch die Verwendung von Computersystemen durchgeführt wird, unserer Prüfung wert ist, aber nicht reagiert. erschöpfend auf unsere Frage.

Was bleibt noch zu beachten?

Lassen Sie uns zunächst versuchen, darüber nachzudenken, wie Informationstechnologien die Welt und die Gesellschaft verändert haben. 

Früher wurden die Informationen durch Diskussionen auf den Plätzen, in den Wohnzimmern, in privaten Kreisen geteilt und kamen hauptsächlich aus Zeitungen, offiziellen Stellen, die nur eine bestimmte Art von Informationen übermittelten, mehr oder weniger kontrolliert von Staaten oder Organisationen.

Heute ist aus dem Sharing-Tool das geworden Social Network im Dienst und die Informationen werden möglicherweise von jedem mit Internetzugang geändert und erneut übertragen. Eine Zeit lang dachte man sogar, dass diese neuen Technologien die Gesellschaft "demokratischer" machen könnten, was auch immer der Begriff bedeuten mag.

Die Entwicklung von Informationstechnologien ermöglicht heute das Sammeln von Daten und Informationen, deren Analyse und die Produktion neuer Informationen in Echtzeit. Das bedeutet, im Falle eines Infokriegs sehr mächtige Waffen zur Verfügung zu haben, denn es ist möglich, Operationen in Echtzeit im Informationsraum durchzuführen:

  • Überprüfen Sie die Informationen und bestimmen Sie, welche es verdienen, verbreitet zu werden und welche nicht, indem Sie soziale Netzwerke und Influencer ständig überwachen;
  • falsche, aber glaubwürdige Informationen in den interessierenden Informationskreislauf eingeben, um die dominante These zu stützen;
  • Diskreditierung abweichender Stimmen, etwa indem ihre Autoren als Verschwörungstheoretiker hingestellt oder verspottet und zum Rückzug aus dem Informationsraum gezwungen werden;
  • Löschen Sie Informationen, die im Laufe der Zeit nicht mehr nützlich sind oder, schlimmer noch, der vorher festgelegten Geschichte schaden.

Diese Aktivitäten sind vollständig Teil des Informationskriegs und können (und das sind sie!) sowohl in Richtung des externen Informationsraums (also zu den Gegnern) als auch zum internen Informationsraum (um Diskussionen zu reduzieren oder die öffentliche Meinung zu beeinflussen) durchgeführt werden.

Zusammenfassend betrifft der Cyberspace den Informationsbereich im Wesentlichen:

  • Ermöglichen, den Gegner über Computer- oder Kommunikationssysteme zu erreichen;
  • Ihnen erlauben, die Computersysteme (oder Plattformen, die diese verwenden) des Gegners anzugreifen;
  • Zugang zu den Daten und Informationen des Widersprechenden gewähren und diese ändern, löschen oder unzugänglich machen;
  • Kontrolle über den eigenen Informationsraum ermöglichen
  • Beeinflussung des Informationsraums des Gegners durch Eingabe falscher Informationen aus verschiedenen Gründen.

Dann fragen Sie sich vielleicht: Woher weiß ich, dass ich Opfer einer Desinformationskampagne bin?

Es gibt keine Regel, aber das ist ein Thema für eine andere Geschichte!

(Wie immer danke an Freunde von SICYNT-Erweiterung die mir mit ihren wertvollen Vorschlägen geholfen haben, den Artikel einfach und interessant zu gestalten)

Um mehr zu erfahren:

Informationskrieg (nato.int)

Anweisungen, Handbücher und Hinweise (jcs.mil)

Informationskrieg (Giac.org)

Cyber-Kriegsführung | Cyber.gov.au

Bild: Information Warfare Offensive (auth0.com)

rheinmetal defensive