cyberwarfare

Die allgemein akzeptierte Definition von Cyberwarfare ist die Verwendung von Cyberangriffen gegen einen Nationalstaat, die ihm erheblichen Schaden zufügen, bis hin zu physischer Kriegsführung, Störung lebenswichtiger Computersysteme und Verlust von Menschenleben.

Unter Experten gab es jedoch einige Debatten darüber, welche Handlungen speziell als Cyberkrieg gelten. Während das US-Verteidigungsministerium (DOD) feststellt, dass die Verwendung von Computern und dem Internet zur Durchführung von Kriegsführung im Cyberspace eine Bedrohung für die nationale Sicherheit darstellt, ist unklar, warum bestimmte Aktivitäten als Kriegsführung gelten, während andere einfach Cyberkriminalität sind.

Obwohl sich Cyberwarfare im Allgemeinen auf Cyberangriffe bezieht, die von einem Nationalstaat auf einen anderen verübt werden, kann es auch Angriffe von terroristischen Gruppen oder Hacker-Gruppen beschreiben, die darauf abzielen, die Ziele bestimmter Nationen zu fördern. Während es in der jüngeren Geschichte eine Reihe von Beispielen für mutmaßliche Cyberkriegsangriffe gibt, gab es keine formelle, vereinbarte Definition für einen Cyberkriegsakt, bei dem sich Experten im Allgemeinen einig sind, dass es sich um einen Cyberangriff handelt, der direkt zum Verlust von Menschenleben führt.

Welche Arten von Cyberwaffen werden in der Kriegsführung eingesetzt?

Beispiele für Handlungen, die als Cyberkrieg gelten könnten, sind die folgenden:

  • viren, Phishing, Computerwürmer und Malware, die kritische Infrastrukturen zerstören können;
  • Distributed Denial-of-Service (DDoS) -Angriffe, die legitime Benutzer daran hindern, auf gezielte Computernetzwerke oder -geräte zuzugreifen;
  • Hacken und Diebstahl kritischer Daten von Institutionen, Regierungen und Unternehmen;
  • Spyware oder Cyberspionage, die zum Diebstahl von Informationen führt, die die nationale Sicherheit und Stabilität gefährden;
  • Ransomware, die Kontrollsysteme oder Daten als Geiseln hält; und
  • Propaganda- oder Desinformationskampagnen wird verwendet, um ernsthafte Störungen oder Chaos zu verursachen.

Was sind die Ziele von Cyberwarfare?

Laut der Cybersecurity and Infrastructure Security Agency besteht das Ziel des Cyberkriegs darin, eine andere Nation zu „schwächen, zu stören oder zu zerstören“. Um ihre Ziele zu erreichen, zielen Cyberwarfare-Programme auf ein breites Spektrum von Zielen ab, die nationalen Interessen schaden könnten. Diese Bedrohungen reichen von Propaganda über Spionage bis hin zu schwerwiegenden Störungen mit umfangreichen Infrastrukturstörungen und dem Verlust von Menschenleben für die Bürger der angegriffenen Nation.

Cyberwarfare ähnelt Cyberspionage, und die beiden Begriffe werden manchmal verwechselt. Der größte Unterschied besteht darin, dass das Hauptziel eines Cyberwarfare-Angriffs darin besteht, die Aktivitäten eines Nationalstaats zu stören, während das Hauptziel eines Cyberspionage-Angriffs darin besteht, dass der Angreifer so lange wie möglich verborgen bleibt, um Informationen zu sammeln. Die beiden Aktivitäten werden oft zusammen verwendet. Zum Beispiel kann Cyberspionage verwendet werden, um Intelligenz aufzubauen, die einem Nationalstaat hilft, sich auf die Erklärung eines physischen oder Cyberkriegs vorzubereiten.

Was sind die Arten von Cyberwarfare-Angriffen?

Die Bedrohung durch Cyberwarfare-Angriffe wächst, da die kritischen Systeme eines Landes zunehmend mit dem Internet verbunden sind. Selbst wenn diese Systeme ordnungsgemäß gesichert werden können, können sie dennoch von Tätern gehackt werden, die von Nationalstaaten rekrutiert werden, um Schwachstellen zu finden und auszunutzen. Zu den wichtigsten Arten von Cyberwarfare-Angriffen gehören die folgenden.

Destabilisierung

In den letzten Jahren haben Cyberkriminelle Regierungen über kritische Infrastrukturen angegriffen, darunter Transportsysteme, Bankensysteme, Stromnetze, Wasserversorgung, Staudämme und Krankenhäuser. Die Einführung des Internets der Dinge macht die Fertigungsindustrie zunehmend anfällig für Bedrohungen von außen.

Aus Sicht der nationalen Sicherheit führt die Destabilisierung kritischer digitaler Infrastrukturen zu Schäden an wichtigen modernen Diensten oder Prozessen. So könnte ein Angriff auf das Energienetz massive Folgen für den industriellen, gewerblichen und privaten Sektor haben.

Sabotage

Cyberangriffe, die Computersysteme der Regierung sabotieren, können zur Unterstützung konventioneller Kriegsführung eingesetzt werden. Solche Angriffe können die offizielle Regierungskommunikation blockieren, digitale Systeme kontaminieren, den Diebstahl lebenswichtiger Informationen ermöglichen und die nationale Sicherheit gefährden.

Staatlich oder militärisch geförderte Angriffe können beispielsweise auf militärische Datenbanken abzielen, um Informationen über Truppenstandorte, Waffen und Ausrüstung zu erhalten.

Datendiebstahl

Cyberkriminelle hacken Computersysteme, um Daten zu stehlen, die für Geheimdienste verwendet, gegen Lösegeld gehalten, verkauft, zur Anstiftung zu Skandalen und Chaos verwendet oder sogar zerstört werden können.

Das Center for Strategic and International Studies (CSIS) führt eine chronologische Aufzeichnung von Cyberangriffen auf Regierungsbehörden und Verteidigungs- und High-Tech-Unternehmen sowie von Wirtschaftsverbrechen mit Verlusten von mehr als 1 Million US-Dollar. In CSIS-Zeitleisten aus dem Jahr 2006 beinhalten viele der aufgezeichneten Cyber-Vorfälle Hacking und Datendiebstahl aus Nationalstaaten.

Historische Beispiele für Cyberkriegsangriffe

Bronzesoldat — 2007

Im Jahr 2007 verlegte die estnische Regierung einen Bronzesoldaten, ein schmerzhaftes Symbol der sowjetischen Unterdrückung, aus dem Zentrum von Tallinn, der Hauptstadt Estlands, auf einen Soldatenfriedhof am Rande der Stadt.

In den folgenden Monaten wurde Estland von mehreren großen Cyberangriffen heimgesucht. Dies führte dazu, dass viele estnische Banken, Medien und Regierungsstellen aufgrund eines beispiellosen Verkehrsaufkommens offline geschaltet wurden.

Der Stuxnet-Wurm — 2010

Der Stuxnet-Wurm wurde verwendet, um das iranische Atomprogramm anzugreifen, was als einer der raffiniertesten Malware-Angriffe der Geschichte gilt. Die Malware zielte auf iranische Überwachungs- und Datenerfassungssysteme ab und wurde mit infizierten Universal Serial Bus-Geräten verbreitet.

Edward Snowden — 2013

Edward Snowden, ein ehemaliger Berater der Central Intelligence Agency, hat Details des Cyber-Überwachungssystems der US-amerikanischen National Security Agency durchgesickert. Er führte diese Tat auf ethische Bedenken hinsichtlich der Programme zurück, an denen er beteiligt war, was er sagt, wurden ignoriert. Der Vorfall erhöhte das Bewusstsein der Unternehmen und der Öffentlichkeit dafür, wie der technologische Fortschritt die Privatsphäre verletzt, und prägte den Begriff Snowden-Effekt.

DDoS-Angriff in der Ukraine — 2014

Die russische Regierung hat angeblich einen DDoS-Angriff verübt, der das Internet in der Ukraine störte und es pro-russischen Rebellen ermöglichte, die Kontrolle über die Krim zu übernehmen.

Sony Pictures — 2014

Hacker, die mit der Regierung Nordkoreas in Verbindung stehen, wurden für einen Cyberangriff auf Sony Pictures verantwortlich gemacht, nachdem Sony den Film The Interview veröffentlicht hatte, in dem der nordkoreanische Führer Kim Jong Un in einem negativen Licht dargestellt wurde.

Das Federal Bureau of Investigation stellte fest, dass die bei dem Angriff verwendete Malware Codezeilen, Verschlüsselungsalgorithmen, Methoden zum Löschen von Daten und kompromittierte Netzwerke enthielt, die der zuvor von nordkoreanischen Hackern verwendeten Malware ähnelten.

Die USA. Office of Personnel Management — 2015

Vom chinesischen Staat unterstützte Cyberkriminelle wurden beschuldigt, die Website des US Office of Personnel Management durchbrochen und die Daten von etwa 22 Millionen derzeitigen und ehemaligen Regierungsangestellten gestohlen zu haben.

The U.S. presidential election — 2016

Der „Report on the Investigation into Russian Interference in the 2016 Presidential Election“ von Sonderermittler Robert Mueller stellte fest, dass Russland einen Informationskrieg führte, um die US-Präsidentschaftswahlen zu stören.

Der Mueller-Bericht stellte fest, dass Russland Social-Media-Konten und Interessengruppen benutzte, um das politische Klima in den USA mit dem zu stören, was es „Informationskrieg“ nannte.“ Die Operation begann mit der Diskreditierung des Wahlsystems im Jahr 2014 zu expliziteren Aktivitäten, die dem Kandidaten Donald Trump bei den Wahlen 2016 zugute kommen sollen, so der Bericht.

Chinas Ministerium für Staatssicherheit — 2018

Im Jahr 2018 hat die U.S. Das Justizministerium beschuldigte zwei chinesische Hacker, die mit dem Ministerium für Staatssicherheit der chinesischen Regierung in Verbindung stehen, geistiges Eigentum und vertrauliche Geschäftsinformationen ins Visier genommen zu haben.

Bekämpfung des Cyberkriegs

Seit 2010 führt das Cooperative Cyber Defence Centre of Excellence, Teil der North Atlantic Treaty Organization, jährlich Kriegsspiele durch, um die Bereitschaft zu erhöhen und Gegenmaßnahmen zur Verteidigung von Nationen gegen Cyberangriffe zu bewerten.

Am Aug. 2, 2017, Präsident Trump unterzeichnete das Gesetz gegen Amerikas Gegner durch Sanktionsgesetz (Öffentliches Recht 115-44). Dieses Gesetz verhängte neue Sanktionen gegen den Iran, Russland und Nordkorea, um Cyberkriegshandlungen zu verhindern und das US-Informationssicherheitsprogramm zu stärken.

Das National Defense Authorization Act für 2021 enthält 77 Bestimmungen zur Cybersicherheit, unter anderem Mittel und Richtlinien für DOD-Programme und -Aktivitäten. Es gilt als ein wichtiger Teil der Cybersicherheitsgesetzgebung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.