US Cyber ​​Attack gegen nordkoreanische Raketenfähigkeiten?

(Di Alessandro Rugolo)
09/12/17

Haben die Vereinigten Staaten von Amerika Cyberaktivitäten durchgeführt, um die Raketenfähigkeiten Nordkoreas zu sabotieren?
So scheint es, zumindest nach dem, was seit dem Monat April in einem Artikel von Journalisten Julian Ryall, Nicola Smith und David Millward über die Briten berichtet wurde The Telegraph. Die Analyse dessen, was passiert ist, wurde in Italien mit einem interessanten Artikel von Angelo Aquaro vorgestellt Die Republik Der April 29, in dem es als mögliche Ursache für den fehlgeschlagenen Start der langen Hand der amerikanischen Cyber-Organisation angegeben wurde.

Kommen wir zurück zu dem, was internationale Zeitungen berichten.

Im Jahr 2014 forderte Präsident Barack Obama, dass die amerikanische Cyberstruktur das Problem der nordkoreanischen Raketenstarts ernst nimmt. Der Antrag wurde durch die Strategie „Left of Launch“ unterstützt. 
Diese von Präsident Obama in Auftrag gegebene Geheimstrategie zielte darauf ab, die Bedrohung durch Raketen mit nichtkinetischen Mitteln zu bekämpfen, d. h. durch den Einsatz elektronischer Kriegsführung oder Cyber-.
Es gehe darum, Präventivschläge gegen feindliche Raketenkapazitäten durchzuführen, ausgehend von der Überlegung, dass diese Fähigkeiten eine Gefahr für die Amerikaner und Verbündete darstellen. Abgesehen von der völkerrechtlichen Gültigkeit des Konzepts des „Präventivschlags“ interessiert mich auch der Versuch zu verstehen, wie eine Straftat durchgeführt werden kann, um die Fähigkeiten eines Raketensystems zu untergraben. Denn jede Nation, die über ein Raketensystem zum Schutz ihres Staatsgebiets verfügt, könnte tatsächlich in gleicher Weise betroffen sein.

Die „Left of Launch“-Strategie, die so genannt wird, weil der Angriff das Raketensystem bereits vor dem Abschuss der Rakete erreichen kann, scheint vor allem entwickelt worden zu sein, um Einsparungen zu gewährleisten, aber auch, weil sie in bestimmten Bereichen, in denen der Einsatz klassischer kinetischer Systeme als zu riskant oder unangemessen angesehen wird, als gültige Alternative zur Abwehr gegnerischer Raketensysteme angesehen wird.
Es scheint auch, dass seit 2014, dem Jahr, in dem Präsident Obama die „Left of Launch“-Strategie genehmigte, das Scheitern nordkoreanischer Tests immer häufiger vorkommt ...

Nach einem Artikel von Naveen Goud su Cyber ​​Cybersecurity InsiderDer erfahrene Defense-World-Analyst Lance Gatling betonte, dass es Anzeichen dafür gebe, dass das Scheitern des Raketenstarts im April auf eine Intervention der USA durch den Cyberspace zurückzuführen sei.

Aber was bedeutet das in der Praxis? Wie ist es möglich, vorbeugende Maßnahmen gegen ein gegnerisches Raketensystem zu ergreifen, um den Erfolg oder Misserfolg des Raketenstarts zu konditionieren?

Obwohl es keine Neuheit ist, denke ich, dass es eine Erklärung ist, die hilft zu verstehen, was die wahre Dimension von ist Cyberspace. Denken Sie nur an die Funktionsweise des Stuxnet und auf die Auswirkungen auf das Urananreicherungssystem der iranischen Kraftwerke, die vor einigen Jahren stattfanden.
Man könnte denken, dass eine Raketenplattform ein sicheres Waffensystem ist, da es von befreundeten Ländern hergestellt wird und nicht direkt mit dem Internet verbunden ist. Daher ist es schwierig, diese Cyberangriffe zu attackieren, aber wir müssen realistisch sein: heute und heute Es gibt keine Systeme oder Plattformen, die wirklich isoliert sind!

Wie ich bereits in meinem vorherigen Artikel erläutert habe, besteht höchstens die Illusion von Sicherheit aufgrund der Verwendung falscher Definitionen oder des schlechten Verständnisses der Zusammenhänge zwischen Systemen.
Betrachten wir ein generisches Raketensystem, aus offenen Quellen kann man verstehen, dass es aus verschiedenen elektronischen Subsystemen besteht, die Fehlfunktionen und Ausfälle aufweisen können und die leider Cyberangriffen ausgesetzt sein können. Unter diesen Subsystemen ist das Eingriffsmodul, das allgemein Befehls- und Kontrollfunktionen ausführt, vielleicht am anfälligsten.
Wer stellt sicher, dass das Ersetzen eines Moduls aufgrund einer Fehlfunktion keine unkontrollierte Software in das System einführt?
Wahrscheinlich keiner. Auch weil bestimmte Prüfungen spezielle Fähigkeiten erfordern, die nur diejenigen besitzen, die ein solches System schaffen.

Aber das ist nicht das einzige Problem.
Die Raketensteuerung erfordert auch Informationen von anderen Systemen wie Radar oder Radarnetzen, Wetterkontrollsystemen usw. 
All dies kann ein brauchbarer Vektor für einen Cyberangriff sein, und das Schlimmste daran ist, dass wahrscheinlich niemand etwas bemerken würde, bis es zu spät ist!

Was sollen wir tun?
Zuallererst müssen wir unser Wissen in der Branche durch Investitionen in erweitern Personalbildung und in Zusammenarbeit mit Forschungseinrichtungen (akademisch und industriell), die in die Schaffung einer starken nationalen Kapazität von Cyber-Bewusstsein.
Daher muss sichergestellt werden, dass kritische Systeme sowohl militärischer als auch nichtmilitärischer Art ständig Kontrollen und Kontrollen unterzogen werden, die umfangreiche Tests der verwendeten Software sowie Kontrollen in der gesamten Lieferkette vorsehen, um Kontaminationen von außen so weit wie möglich zu vermeiden.
Schließlich müssen wir uns der Tatsache bewusst sein, dass es kein "Null-Risiko" gibt und sich entsprechend verhalten, indem wir alternative Systeme anbieten, die in den Bereichen, die am kritischsten sind, verschiedene Technologien einsetzen.

All dies bedeutet gezielte Investitionen und im Bereich der Cyber.

Um zu dem Problem von zurückzukehren Cyberangriff Man geht davon aus, dass die Logistik-Lieferkette elektronischer Komponenten zum Raketensystem genutzt wurde, um Nordkoreas Raketenplattform zu infizieren, zumindest berichtet dies Nick Parker in einem Artikel vom 17. April in „The Sun“...

Bleibt noch Zeit, skeptisch zu sein?
 
Um mehr zu erfahren: 

http://www.telegraph.co.uk/news/2017/04/16/north-korea-makes-unsuccessfu...
http://www.repubblica.it/esteri/2017/04/29/news/corea_del_nord_lancia_mi...
https://www.cybersecurity-insiders.com/north-korea-missile-test-foiled-b...
http://missiledefenseadvocacy.org/alert/3132/
https://www.thesun.co.uk/news/3342396/north-korea-missile-launch-failure...
http://www.news.com.au/technology/online/hacking/north-korea-cyber-attac...
http://www.businessinsider.com/us-hack-north-korea-missile-system-2017-4...
https://www.nytimes.com/2017/03/04/world/asia/north-korea-missile-progra...