Cyberterrorismus: Ist Italien sicher? Die Szenarien und aktuellen Gegenmaßnahmen

(Di Francesco Bergamo)
30/12/15

In dieser Zeit wird viel über Internetsicherheit zur Bekämpfung des Terrorismus gesprochen. Einige schlagen eine vollständige Sperrung des Internets im Falle eines Angriffs vor, andere schlagen vor, die präventiven Kontrollen zu verstärken. Wie können wir also den Terrorismus im Internet stoppen, ohne den italienischen Nutzern und Unternehmen, die online arbeiten, Schaden zuzufügen? Um der komplexen Webwelt auf den Grund zu gehen, Online Verteidigung bittet um Aufklärung von Corrado Giustozzi, einem der führenden italienischen Cyber-Sicherheitsexperten, Berater der mit der Cyber-Sicherheit der italienischen öffentlichen Verwaltung betrauten Regierungsstruktur (CERT-PA) und auch im Ausland so geschätzt, dass er es jetzt ist ein Mitglied für drei Mandate des Ständige Interessengruppe von ENISA, der Agentur der Europäischen Union für Netzwerk- und Informationssicherheit.

Professor Giustozzi, was bedeutet Web-Terrorismus?

Beginnen wir mit der Klärung der Bedingungen und des Umfangs. Das Web ist nicht das Internet, sondern nur eine seiner Komponenten, genauer gesagt diejenige, die die „Veröffentlichung“ von Text- oder Multimediainformationen, die als großer Hypertext organisiert sind (auf den sogenannten „Sites“), und die „Navigation“ darin ermöglicht Benutzer zwischen den relevanten Seiten. Das Internet ist etwas anderes und mehr als das Web: Es ist das globale System von Netzwerken und Protokollen, das die Verbindung und den Transport von Informationen gewährleistet, und ist daher das „Nervengewebe“, das Benutzer, Websites, Geräte und mehr vereint. Das Web bewegt sich im Internet, aber auch Dinge, die nicht zum Web gehören, wie E-Mail, Instant Messages (wie Twitter), Chats (wie Whatsapp), Telefonanrufe (VoIP oder andere), Verbindungen zum Austausch von Dateien oder Daten. diejenigen zur Fernsteuerung von Geräten usw. Daher ist es ungenau oder zumindest vage, von „Web-Terrorismus“ zu sprechen, und wir müssen genauer spezifizieren, was gemeint ist.

Wenn wir also konkreter über die „Nutzung des Internets für terroristische Zwecke“ sprechen (wie die Definition beispielsweise vom UNODC, dem Büro der Vereinten Nationen für Drogenkontrolle und Kriminalprävention, korrekt übernommen wurde), können wir zwei verschiedene Arten der Nutzung hervorheben: denjenigen, der sieht das Internet als Mittel und der andere, der es als Zweck sieht. Im ersten Fall wird es auf zwei unterschiedliche Arten ausgenutzt: einerseits als einfaches Kommunikationsmittel, das als sicherer und weniger abhörbar als herkömmliche Instrumente gilt, und andererseits als Verbreitungsmittel, das für die Übermittlung ideologischer Propaganda und die Missionierung der eigenen Sache nützlich ist. Im zweiten Fall wird es vielmehr als mögliches Angriffsobjekt betrachtet, also als Ziel von Cyber-Angriffen mit dem Ziel, jene Systeme (kritische Infrastrukturen) zu sabotieren, von denen wichtige oder lebenswichtige Dienste für die betroffenen Gemeinden abhängen.

Stimmt es, dass PlayStation und Skype, Programme, mit denen Terroristen miteinander kommunizieren, nicht überwacht werden können?

Das stimmt nur zum Teil. Zunächst muss festgestellt werden, dass diese nicht die attraktivsten Kommunikationskanäle für Terroristen sind nicht abfangbar aber die nicht verdächtig, was überhaupt nicht dasselbe ist. Der Einsatz von Verschlüsselung macht beispielsweise einen Kanal unabhörbar, kann aber gleichzeitig die Aufmerksamkeit derjenigen erregen, die seine Nutzung überwachen, und sie zu einer gründlicheren Untersuchung drängen. Normalerweise versuchen Terroristen daher, zumindest für die strategische Kommunikation, konventionelle Kanäle zu nutzen, ohne aufzufallen; und aus dieser Sicht wäre eine mögliche Nutzung des von Spielern im Playstation-Netzwerk genutzten Chats zwar noch zu bestätigen, aber tatsächlich eine effektive Wahl.

Auf einer eher technischen Ebene gibt es sicherlich Nachrichtensysteme, die von Natur aus schwieriger abzufangen sind als andere, da sie durch Formen der Verschlüsselung geschützt sind oder auf verteilten Protokollen des Netzwerks basieren Peer to Peer in denen es keine zentralen „Knotenpunkte“ gibt, die unter Kontrolle gebracht werden können. Skype gehörte einst zu dieser zweiten Art, nutzte zudem eine besonders robuste Verschlüsselung und war daher kaum abhörbar; Doch seitdem die Plattform von Microsoft aufgekauft wurde, wurde ihre Architektur von dezentral zu zentralisiert umgewandelt, sodass sie in Zusammenarbeit mit dem Manager (d. h. Microsoft) anfällig für Abhörversuche ist.

Wie viel Schaden kann ein über das Internet agierender Terrorist anrichten?

Dies ist eine sehr schwierige Schätzung. Wir leben sicherlich in einer Welt, die zunehmend von Automatismen bevölkert wird, die immer kritischere Funktionen verwalten und zunehmend über das Internet zugänglich sind: All dies stellt im Allgemeinen eine ernsthafte Achillesferse für die Gesellschaft dar, da es äußerst schwierig ist, sicherzustellen, dass jeder diese Geräte hat oder Systeme sind absolut sicher und unverletzlich.

In einem Szenario kritischer Infrastrukturen, die mit dem Internet verbunden sind, ist der Schaden, der durch einen gezielten und entschlossenen Terroranschlag theoretisch verursacht werden kann, potenziell enorm, da sich scheinbar zahlreiche Möglichkeiten bieten: einen Zug auf die falsche Seite umzuleiten Spur, Öffnen eines Staudamms, Ausschalten von Ampeln in einer Stadt, Außerbetriebsetzen von Geldautomaten, Durcheinanderbringen von Flugsicherungssystemen ... Glücklicherweise sind nicht alle dieser Angriffe möglich oder auch nur plausibel, da es offensichtlich Gegenmaßnahmen zum Schutz gibt. Aber die Komplexität der Netzwerke arbeitet gegen uns und daher ist das Risiko, dass ein kritisches System nicht ausreichend verteidigt wird und daher erfolgreich angegriffen werden kann, leider nicht zu vernachlässigen.

Eine weitere Diskussion muss über völlig „logische“ Angriffe geführt werden, d. h. solche, die auf Informationen abzielen, die für das Funktionieren des Unternehmens von entscheidender Bedeutung sind. Eine Sabotage, die darauf abzielt, den Inhalt von Interbankentransaktionen oder dem Börsenhandel zu verändern, könnte weitaus verheerendere Auswirkungen haben als ein herkömmlicher Angriff, außerdem ist sie viel schwerer zu fassen und schwieriger zu erkennen und zu beheben.

Eine letzte Art von Überlegung betrifft „vorbereitende“ oder unterstützende Angriffe für konventionelle terroristische Aktivitäten. Beispielsweise ist es denkbar, dass Terroristen, wenn eine Aktion unmittelbar bevorsteht, daran denken, den Boden zu bereiten, indem sie die allgemeinen Kommunikationssysteme des Ziels oder der Sicherheitskräfte stören oder möglicherweise falsche Alarme verbreiten, um die Analyse des Ziels zu verwirren Situation. und verlangsamen reaktion aktivitäten.

Ist Italien sicher?

Es ist schwer zu sagen, wer in diesem Spiel sicher ist und wer nicht. Sicherlich ist sich Italien, wie alle westlichen Industrieländer, des Problems bewusst und bereitet sich darauf vor, das Niveau der Prävention, Erkennung und Unterdrückung von Bedrohungen zu erhöhen. Beispielsweise hat sich unser Land bereits im Jahr 2013 mit einer formellen Strategie zum Schutz des nationalen Cyberspace ausgestattet und nimmt von Anfang an an spezifischen regelmäßigen Übungen teil, die sowohl im militärischen (NATO) als auch im zivilen Kontext durchgeführt werden und genau darauf abzielen, dies zu überprüfen Krisenreaktionsfähigkeit durch Simulation von Cyberangriffen auf kritische Infrastrukturen. Ich erinnere mich auch daran, dass die Regierung erst vor wenigen Tagen die außerordentliche Bereitstellung von Mitteln in Höhe von 150 Millionen Euro für den Nachrichtendienst angekündigt hat, die auf die Stärkung der Bedrohungsanalyse- und Präventionssysteme abzielen. Es wurde viel getan, und wahrscheinlich bleibt noch viel zu tun; Das Wichtigste ist, nicht nachzulassen und zu glauben, dass man in Sicherheit ist: Bedrohungen ändern sich jeden Tag und entwickeln sich weiter, und wer sich verteidigt, kann niemals stillstehen.

Wie wird das Web von der Sicherheit überwacht?

Es gibt viele Möglichkeiten, dies zu tun, und es gibt verschiedene Institutionen, die damit beauftragt sind. Natürlich ist es nicht möglich, alles zu überwachen und zu kontrollieren, sei es aus technischen oder rechtlichen Gründen; Daher werden in der Regel „Abkürzungen“ gewählt, die es ermöglichen, mit relativ geringem technologischen Aufwand gleichwertige Ergebnisse zu erzielen.

Eine zunehmend eingesetzte Technik, die auf strategischer Ebene als erfolgversprechend gilt, basiert auf der Analyse sogenannter „Open Sources“, einem Begriff, mit dem gezielte Mengen frei zugänglicher Informationen wie öffentliche Websites, offene Diskussionsforen, Blogs usw. identifiziert werden An. Durch den Einsatz sowohl automatischer Textanalysesysteme als auch menschlicher Analysten zum Filtern und Korrelieren der gesammelten Informationen ist es möglich, ein gutes Verständnis davon zu erhalten, was in bestimmten Benutzergemeinschaften oder in ausgewählten geografischen oder anderen Regionen gesagt und getan wird.

Auf einer eher taktischen Ebene werden Verkehrsanomalien und Sicherheitsvorfälle kontinuierlich analysiert und von den spezifischen Netzwerkdienstmanagementstrukturen in großen Unternehmen und öffentlichen Verwaltungen an die institutionellen CERTs gemeldet, um ein umfassendes und zeitnahes Bild der Schwachstellen und laufenden Bedrohungen zu erhalten sowie deren Lage und Verbreitung. Dies ermöglicht eine effektivere Warnung und Reaktion auf aktuelle Angriffe sowie eine allgemeine Prävention.

Wie viele Mitarbeiter wären nötig, um ein ausreichendes Sicherheitsniveau zu gewährleisten?

Sicherlich viel mehr als das, was derzeit in unserem Land sowohl im zivilen als auch im militärischen Bereich eingesetzt wird.

Premierminister Renzi wäre dafür, das Internet im Falle eines Angriffs komplett zu sperren. Was denken Sie?

Aus verschiedenen Gründen scheint es mir keine gute Idee zu sein.

Erstens ist es technisch schwierig, wenn nicht unmöglich, das Internet auch nur für kurze Zeiträume und in begrenztem Umfang „abzuschalten“. Denken wir daran, dass das Internet genau als widerstandsfähiges, allgegenwärtiges Netzwerk geschaffen wurde, das auch dann funktionieren kann, wenn einige seiner Knoten abgeschaltet sind. Besonders in einem Land wie unserem, in dem die Kommunikation nicht unter der direkten Kontrolle eines einzigen Regimeanbieters zentralisiert ist, erfordert die Blockierung des Internets die aktive Zusammenarbeit unzähliger großer und kleiner, öffentlicher und privater, Festnetz- und Mobilfunknetzbetreiber ... es ist wirklich kompliziert Es reicht nicht aus, einfach irgendwo einen Schalter umzulegen.

Zweitens bedeutet die Sperrung des Internets nicht, dass das Vorgehen von Terroristen erschwert wird. Bei einem kinetischen Angriff, also einem Angriff, der physisch gegen materielle oder menschliche Ziele gerichtet ist, ist die Wahrscheinlichkeit, dass die im Einsatz befindlichen Führungsmitglieder das Internet zur Kommunikation und Koordination untereinander nutzen, gering, vielmehr sehr hoch Es ist plausibler, dass sie normale Mobiltelefone verwenden, wenn nicht PMR-Transceiver (Walkie-Talkies) mit geringem Stromverbrauch, und dass eine Blockierung des Internets daher einfach keinen Nutzen hätte. Bei einem Cyber-Angriff, der also auf Systeme oder Dienste im Internet abzielt, würde eine mögliche Sperrung des Internets dem Feind jedoch sogar in die Hände spielen, denn das Ziel der Angreifer besteht darin, die Bereitstellung zu verhindern von bestimmten kritischen Diensten für die Öffentlichkeit, eine Sperrung des Internets würde genau den gleichen Zweck erfüllen und wäre daher nichts anderes als ein sensationelles Eigentor!

In jedem Fall hätte eine Sperrung des Internets vielmehr den sehr schwerwiegenden Nebeneffekt, dass die Verbreitung von Nachrichten an die Öffentlichkeit und die Koordinierung von Hilfsmaßnahmen verhindert würden, und würde daher die Bewältigung der Krise erheblich verschlechtern.

Denn wenn die Dienste ihre Bedeutung schon seit langem unterstreichen (v. Interview), Renzi entscheidet das erst jetzt?

Wahrscheinlich waren damals die politischen Einschätzungen unterschiedlich und vielleicht war die Zeit dafür noch nicht reif. Angesichts der zunehmenden Glaubwürdigkeit der internationalen Bedrohung und der Zunahme von Risikosituationen (auch im Zusammenhang mit dem laufenden Jubiläum) ist die Notwendigkeit einer angemessenen Reaktion heute nicht länger aufschiebbar.

Kann die Rückständigkeit und Langsamkeit des nationalen Computernetzwerks im Vergleich zu anderen europäischen Nationen ein Vorteil oder ein Nachteil im Kampf gegen den Cyberterrorismus sein?

So ironisch es auch klingen mag, in bestimmten Situationen kann ein geringerer technologischer Fortschritt tatsächlich von Vorteil im Hinblick auf die Widerstandsfähigkeit sein. Es ist in der Tat klar, dass, um nur ein triviales Beispiel zu nennen: Wenn das Steuerungssystem eines Staudamms nur lokal und nicht über das Internet zugänglich ist, ein Nachteil in Bezug auf die Managementeffizienz durch die Sicherheit belohnt wird, weil dieser Staudamm dies tut Nicht kann nach einem Cyberangriff niemals unberechtigterweise aus der Ferne bedient werden.

Das bedeutet nicht, dass wir stolz sein oder uns einer gewissen technologischen Rückständigkeit rühmen sollten, die vielleicht immer noch einige Infrastrukturen unseres Landes beeinträchtigt, oder dass wir uns aus diesem Grund automatisch für sicherer halten sollten. Eine technologische Entwicklung, die eine starke industrielle Automatisierung mit sich bringt, ist unvermeidlich und muss vorangetrieben werden, daran besteht kein Zweifel. Einige Länder haben diesen Weg lange vor uns eingeschlagen, vielleicht etwas zu schnell und unvorsichtig, und verfügen heute über sehr effiziente, aber eher anfällige automatisierte Infrastrukturen, da ihrer Entwicklung nicht die gebührende Aufmerksamkeit geschenkt wurde. Erwägen Sie die Einbeziehung von Sicherheitsmaßnahmen speziell zum Schutz vor vorsätzlichen Angriffen und Sabotage konzipiert. Mit anderen Worten: Einige Infrastrukturen wurden als kritisch angesehen safe ma nicht VerbindungDas heißt, sie sind vor Fehlern und Fehlfunktionen geschützt, nicht jedoch vor böswilligen Handlungen, die darauf abzielen, sie zu beschädigen oder ihre Funktion zu verändern. Glücklicherweise ist das Bewusstsein für dieses Thema heute weitaus größer als noch vor einigen Jahren, und neue Entwicklungen haben daher aus den Fehlern der Vergangenheit Kapital gemacht.