Cyber ​​Warfare: Beschreibung, Methoden und Hauptmerkmale von Cyberangriffen

Im Januar 2018 kündigte der Verteidigungsminister Sergej Shoigu im Gespräch mit den Abgeordneten der Staatsduma die Schaffung von Spezialeinheiten der russischen Streitkräfte an, die an Informationseinsätzen beteiligt sind. Zur gleichen Zeit ging der Minister nicht näher auf diese Entscheidung ein.

Nur wenige bezweifelten das Vorhandensein solcher Strukturen in den russischen Strafverfolgungsbehörden (einschließlich des Verteidigungsministeriums). Daher kann Shoigu in seiner Erklärung eher als erste offizielle Anerkennung anerkannt werden, dass Russland bestimmte und sehr spezifische Operationen im Informationsraum durchführt.

Im Allgemeinen sind russische Cyberangriffe und Cyberspionage in den letzten Jahren zu einem Stadtgespräch geworden, die westlichen Medien lieben dieses Thema. Sein Höhepunkt kann als Skandal mit russischen Hackern in den Vereinigten Staaten bezeichnet werden, der immer noch an Bedeutung gewinnt. Ebenso wie die jüngsten Verhaftungen der Hackty-Dumpty-Hacker-Gruppe, die die Post hochrangiger russischer Beamter "gebrochen" haben und ihnen dieselben Informationen für Beträge mit sechs Nullen verkauft haben. Unter den Opfern befanden sich russische Minister, Mitarbeiter der Präsidialverwaltung und bekannte Journalisten.

Also hier, wie sie sagen, gibt es keinen Rauch ohne Feuer.

In vielen Ländern der Welt gibt es jedoch Dienste, die im Internet mit verschiedenen heiklen Operationen befasst sind. Sie erschienen fast unmittelbar nach der Erfindung des World Wide Web. Zu den Aufgaben der Cyberfront-Kämpfer gehört es heute nicht nur, die Computer des Generalstabs des Feindes zu knacken, sondern auch den Informationskrieg im Internet zu führen, der jedes Jahr tiefer in das Leben aller Menschen auf der Erde eindringt. Also das übliche Netzwerk "Bots" und "Trolle" - dies ist die gleiche Technik des Cyberkriegs sowie das Durchbrechen der Passwörter anderer Personen.

Cyber ​​War ist ein vollständig offizieller Begriff, dh eine Reihe von Aktionen, die darauf abzielen, die Computernetzwerke des Gegners zu destabilisieren. In unserer Zeit, in der Computer fast alles beherrschen - von der Arbeit der größten Börsen bis zum städtischen Abwassersystem -, kann ein gut geführter kybernetischer Angriff nicht weniger als Massenvernichtungswaffen anrichten und den Feind buchstäblich in die Steinzeit stürzen.

Die Bekenntnisse von Shoigu lassen sich kaum als Sensation bezeichnen. Bereits im Jahr 2013 wurde über die Schaffung russischer Truppen für die Informationseinsätze gesprochen, und im selben Jahr ordnete der gleiche Shoigu die Schaffung eines Cyber-Kommandos beim Generalstab der russischen Streitkräfte an, das inländische elektronische Netzwerke vor feindlichen Hackern schützen soll. Inländische und ausländische Experten glauben, dass Russland zusammen mit den Vereinigten Staaten, China, dem Vereinigten Königreich und Südkorea in Bezug auf die Ausbildung von Hackern zu den Top 5 der Welt gehört. Hier gibt es jedoch nichts Besonderes zu überraschen: Die nationale Programmschule war schon immer an der Spitze.

Es wird angenommen, dass die Amerikaner heute die am meisten vorbereitete und zahlreiche kybernetische Armee haben. Ihr Budget beträgt mindestens 7 Milliarden US-Dollar. Dieser Betrag wird für die Wartung von etwa 9 Tausend Hackern ausgegeben. An zweiter Stelle stehen die Chinesen, die wie üblich Quantität einnehmen: Zur Verfügung der zwanzigtausend Hacker der chinesischen Regierung kosten sie China etwa 1,5 Milliarden Dollar. Sie werden von den Briten gefolgt, die für etwa 450 Millionen US-Dollar etwa zweitausend Computerhacker enthalten. Südkorea hat 700 Hacker und gibt jährlich etwa 400 Millionen Dollar dafür aus. Russland hat laut Experten etwa 1.000 ausgebildete Hacker und gibt jährlich etwa 300 Millionen US-Dollar aus.

Diese Zahlen sind natürlich mehr als bedingt. Die "Kämpfe" im Internet dauern seit vielen Jahren an, aber sie sind bisher eher mit dem Wunsch verbunden, mehr Informationen über den Feind zu erhalten, als ihm ernsthaften Schaden zuzufügen. Sagen wir einfach, dass jeder, der die Fähigkeit hat, kybernetische Operationen auszuführen, das tun, die anderen versuchen, ihre eigene Cyberkriegsführung zu schaffen. Das ist nicht überraschend: Unsere Welt wird immer digitaler und virtueller, so dass heutzutage Cyber ​​Warfare und Computerspionage ein wichtiger Teil des sogenannten Hybridkriegs sind, und dann wird ihr Wert nur noch zunehmen.

Übrigens ist den Amerikanern die Möglichkeit russischer Hacker sehr ernst. Der führende Experte von The Atlantic Council in Washington und der CIA-Analyst Matthew Burroughs im Jahr 2018 sagten beispielsweise, dass unser Land in allem, was mit Handlungen im virtuellen Raum zusammenhängt, sehr wettbewerbsfähig ist und die Angriffe russischer Hacker schwerwiegende Folgen haben können.

Der Cyberkrieg ist eine neue Art von Krieg, der sehr wahrscheinlich in naher Zukunft stattfinden wird. Gleichzeitig kann es nicht weniger zerstörerisch als gewöhnlicher Krieg sein.

Gräben des virtuellen Cyberwar

Beginnen wir mit der Definition. Cyber ​​Warfare (Cyber ​​Warfare) ist eine Konfrontation im (kybernetischen) Informationsraum, deren Zweck es ist, die Computernetzwerke des Feindes zu beeinflussen. Es sollte nicht mit dem Informationskrieg verwechselt werden, der ein breiteres Konzept darstellt und einen Komplex von Aktionen darstellt, die auf die psychologische Unterdrückung des Feindes abzielen. Cyber ​​War ist nur ein wesentlicher Bestandteil des Informationskriegs.

In nur wenigen Jahrzehnten hat ein Computer das Leben eines jeden Menschen auf der Erde völlig verändert, und das als militärisches Informationsnetzwerk erfundene Internet hat eine neue Realität geschaffen. Heute können weder eine Regierungsbehörde, ein großer Konzern oder ein Flughafen noch der Generalstab ohne Computer arbeiten. Und alle haben in der Regel Zugang zum World Wide Web. Computernetzwerke sind zu einem echten Nervensystem unserer Zivilisation geworden, dessen Schlag jeden Gegner ausschalten kann. Ein Cyberangriff auf einen entwickelten modernen Staat wird besonders destruktiv sein, wie Sie vielleicht denken, die Hacker der Taliban haben keine Angst.

Ein Merkmal von virtuellen Angriffen ist, dass es sehr schwierig ist, die Beteiligung des einen oder anderen Staates nachzuweisen. Daher sind Cyber ​​Warfare und Cyber ​​Spionage die idealen Waffen der Hybridkriegsführung.

Cyberangriffe können unterschiedlicher Natur sein:

  • Vandalismus;
  • Cyber-Spionage oder Informationsbeschaffung;
  • Propaganda;
  • Angriffe zur Unterbrechung des normalen Betriebs von Computern und lokalen Netzwerken;
  • Cyberangriffe zielten auf die Zerstörung der kritischen Infrastruktur von Städten, Industriezentren, die Störung des Transports, der Kommunikation und anderer kritischer Einrichtungen.

Vandalismus ist ein Cyberangriff, dessen Zweck darin besteht, Webseiten zu beschädigen, Websites zu stören, die darin enthaltenen Informationen zu zerstören oder durch andere zu ersetzen. Diese Art der Interferenz mit dem Betrieb von Informationssystemen erscheint ziemlich harmlos, aber dieser Eindruck täuscht. Vandalismus und Propaganda im virtuellen Raum haben sich in den letzten Jahren zu einer der effektivsten Methoden des Informationskriegs entwickelt. Wie die Erfahrung der "farbigen" Revolutionen des letzten Jahrzehnts zeigt, werden Internet und soziale Netzwerke zu einer der wichtigsten Fronten der psychologischen Kriegsführung. Falsche Konten erstellen, falsche oder voreingenommene Informationen stauen, Anti-Regierungsreden koordinieren, Propaganda betreiben - die Liste dieser Methoden des Informationskriegs im virtuellen Raum kann fortgesetzt werden. Es sei darauf hingewiesen, dass verschiedene Terrorgruppen häufig auf Propaganda im Internet zurückgreifen, da die meisten anderen Medien nur für sie geschlossen sind.

Cyber-Spionage ist die häufigste Form der Cyber-Kriegsführung. Die Extraktion geheimer Informationen war schon immer die Hauptaufgabe der Sonderdienste, aber wenn früher Spione in das Lager des Feindes geschickt oder nach Verrätern gesucht werden mussten, wurde die Arbeit der Sonderdienste zum Sammeln von Feindgeheimnissen vereinfacht - sie befinden sich im virtuellen Raum. Wenn die Informationen zuvor in Ordnern und Archiven gespeichert wurden, sind sie heute auf die Festplatten von Computern verschoben worden. Natürlich hat niemand die guten alten Methoden der Geheimdienstarbeit abgesagt.

Cyberspionage ist eine sehr effektive Methode, um geheime Informationen zu sammeln. Sie erhalten damit eine Liste der feindlichen Agenten oder Informanten oder stehlen die neuesten Entwicklungen auf dem Gebiet der Militär- oder Industrietechnik. Es wird vermutet, dass chinesische Hacker am aktivsten in Industriespionage verwickelt sind. Die Ziele und Ziele ihrer Angriffe sind meistens Unternehmen und Forschungszentren in den Vereinigten Staaten und in Westeuropa. Zur gleichen Zeit bestreiten die chinesischen Genossen die Teilnahme an solchen Aktionen.

Durch den Diebstahl wissenschaftlicher Entdeckungen und industrieller Technologien spart China Milliarden von Dollar und viel Zeit, die es für die Entwicklung ähnlicher Programme aufwenden würde. Während des Kalten Krieges war die Sowjetunion im Westen aktiv am Technologiediebstahl beteiligt, zu dieser Zeit gab es praktisch keine Computer.

Ein Beispiel für eine erfolgreiche Cyberspionage-Kampagne ist die Veröffentlichung einer großen Menge streng geheimer Daten auf der Wikileaks-Website. In diesem Fall führte ein Cyberangriff zu einer umfangreichen Sammlung von Dokumenten, die sich auf die amerikanischen Kriege in Afghanistan und im Irak bezogen, und anschließend die geheime Korrespondenz amerikanischer Diplomaten. Die Veröffentlichung dieser Materialien enthüllte nicht nur ein Netz amerikanischer Agenten auf der ganzen Welt, sondern verursachte auch einen erheblichen Schaden für das Image dieses Staates. Dieser Fall zeigt deutlich, dass selbst ein technologisch entwickeltes und reiches Land wie die Vereinigten Staaten sich nicht vollständig vor der Bedrohung durch Cyberangriffe schützen kann.

Wenn das Internet gefährlicher ist als eine Atombombe

Cyberspionage und die Durchführung von Informationsoperationen im virtuellen Raum - dies ist nur eine sanfte Art, Cyberkrieg zu führen. Im Arsenal moderner Kämpfer der Cyberfront gibt es viel mächtigere und tödlichere Mittel.

Im Sommer 2010 wurde das iranische Atomkraftwerk in Buschehr zum Ziel eines kybernetischen Angriffs. In den Computern der Station wurde ein Netzwerkwurm Stuxnet gefunden, der die Geräte der Station störte. Nach inoffiziellen Informationen gelang es diesem Computervirus, mehr als eintausend Zentrifugen zu deaktivieren, auf denen Iraner Uran angereichert haben. Nach Meinung der meisten Experten wurde das iranische Nuklearprogramm infolge eines Hackerangriffs vor einigen Jahren eingestellt. Danach "befreite" sich Stuxnet und infizierte mehrere Hunderttausend im Iran und in Europa. Die Infektion der Computer des Atomkraftwerks war kein sauberer Hackerangriff. Ein Virus wurde von einem der Angestellten oder Arbeiter zur Station gebracht, da das Computernetzwerk der Station keinen Zugang zum Internet hatte.

Niemand hat jemals die Verantwortung für diese Sabotage übernommen, aber heute besteht kaum ein Zweifel, dass dies eine gemeinsame Operation zwischen den Vereinigten Staaten und Israel war.

Es sei darauf hingewiesen, dass der Iran selbst wiederholt beschuldigt wurde, Cyberangriffe auf verschiedene Objekte in den Vereinigten Staaten, Europa und Israel organisiert zu haben. Insbesondere die Amerikaner vermuten iranische Strukturen, die 2012 an dem Hackerangriff auf US-Finanzinstitute beteiligt waren.

Ein weiterer bekannter Cyber-Angriff ist im Februar 2013 in die Informationssysteme einiger großer südkoreanischer Banken eingebrochen. Dann wurden mehr als 30.000 Computer angegriffen, nicht nur von Finanzinstituten, sondern auch von mehreren großen TV-Unternehmen des Landes. Die Ereignisse des Jahres 2013 waren der größte Cyberangriff in der Geschichte Südkoreas. Der Organisator dieser Operation wurde nie genannt, aber die Behörden des Landes haben keinen Zweifel daran, dass die Sonderdienste Nordkoreas dahinter standen. Nach Informationen von Vertretern der westlichen Nachrichtendienste haben die Sicherheitsdienste der DVRK spezielle Einheiten, die sich mit Cyber-Spionage und Cyber-Angriffen befassen.

Nicht nur arme Staaten, sondern auch einzelne terroristische Organisationen können sich einen Cyberkrieg leisten. Diese Funktion macht den Krieg im virtuellen Raum noch gefährlicher.

Weder die vergangenen Ereignisse noch die echten Skandale, die mit dem Eingreifen russischer Hacker in die amerikanischen Wahlen einhergehen, erreichen glücklicherweise den kybernetischen Krieg noch nicht. Potenziell sind die Folgen aggressiver Aktionen im Internet viel schwerwiegender. Heute werden fast alle lebenswichtigen Bereiche eines Landes von Computern gesteuert: Luft- und Eisenbahnverkehr, städtische Lebenserhaltungssysteme, staatliche Energiesysteme, Mobilfunk- und Festnetzkommunikation, Banken, Krankenhäuser und Rettungsdienste. Ein schwerer Hackerangriff auf eines der oben genannten Systeme wird zu einem Zusammenbruch und Zehntausenden von Toten führen. Bei einem Streik im Kernkraftwerk Bushehr wurden Uran-Zentrifugen zerstört, und wenn sein Ziel ein funktionierender Kernreaktor war? Es ist wahrscheinlich, dass der Nahe Osten sein Tschernobyl bekommen würde. In jedem Bundesstaat gibt es Dutzende oder sogar Hunderte solcher verwundbarer Stellen: Atomkraftwerke, Gas- und Ölpipelines, chemische Anlagen und elektrische Netze. Sie alle zu schützen, ist sehr schwierig.

Es reicht aus, die Kontrolle der Stromversorgung abzufangen und eine große Metropole für mehrere Tage freizugeben, um eine humanitäre Katastrophe zu verursachen.

Im Westen sind sie sich der Gefahr bewusst, die kybernetische Angriffe mit sich bringen können. 2010 führte das private Unternehmen Bipartisan Policy Center eine Simulation eines massiven Cyberangriffs auf das Territorium der Vereinigten Staaten durch. Die Ergebnisse waren enttäuschend. Die Amerikaner erkannten die Tatsache, dass sie den Streik höchstwahrscheinlich nicht abwehren könnten, wenn der Streik wirklich gut vorbereitet war. Ein massiver Hackerangriff kann mobile und kabelgebundene Kommunikation schnell „aktivieren“ und stellt zudem eine ernsthafte Bedrohung für das Stromversorgungssystem des Landes dar. Die Simulation zeigte, dass ein kompetenter Cyberangriff, der nur eine halbe Stunde dauert, die Bewohner des gesamten östlichen Teils der Vereinigten Staaten ohne Strom verlassen kann, dass die mobile Verbindung etwa eine Stunde inaktiviert werden müsste und dass das Finanzherz der Vereinigten Staaten, die Wall Street, mehrere Stunden dauern könnte.

Es sollte jedoch verstanden werden, dass ein solcher Angriff nicht die Möglichkeit hat, einzelne Hacker oder kleine Gruppen von Cyberkriminellen zu organisieren. Der Cyberkrieg gegen die Vereinigten Staaten kann nur erfolgreich sein, wenn sich hinter seiner Organisation ein anderer Staat befindet.

Derzeit gibt es Cybersicherheitsstrukturen in Deutschland, China, Israel, Großbritannien und Südkorea. Es ist klar, dass Spezialisten, die Informationsnetzwerke vor Cyberbedrohungen schützen können, selbst an ihrer Erstellung teilnehmen können. Das Militär nimmt bereits das Internet wahr sowie ein weiteres Schlachtfeld, auf dem sie gegen den Feind kämpfen müssen.

2007 wurde in den Vereinigten Staaten ein experimenteller Befehl zur Abwehr von Cyberbedrohungen erstellt, und 2009 erstellten die Amerikaner einen Cyber-Befehl, zu dem mehrere Organisationen gehörten, die sich zuvor mit diesem Thema befasst hatten. Der Chef der Cyber ​​Command ist der Leiter der National Security Agency des Landes. In den Vereinigten Staaten gibt es eine nationale Strategie für Cybersicherheit, die eindeutig besagt, dass Casus belli ein massiver Cyberangriff auf ein Land ist, genau wie ein gewöhnlicher Krieg.

Es gibt Strukturen, die sich mit Fragen der Cybersicherheit in Russland beschäftigen. Im Jahr 2014 wurden durch Erlass des Präsidenten der Russischen Föderation Informationstechnologietruppen gebildet, die mögliche Cyberangriffe auf Russland widerspiegeln sollten. Ihre Aktivitäten beziehen sich jedoch hauptsächlich auf militärische Computersysteme. Es besteht jedoch kein Zweifel, dass andere russische Strafverfolgungsbehörden ähnliche Strukturen haben.

Video ansehen: Bosch Security - 'i' for intelligence broadcast (April 2024).