3 Cyberwarfare-Fragen Die NATO sollte sich auf dem Warschauer Gipfel äußern

$config[ads_kvadrat] not found

Ergebnisse der EU-Konferenz zur Terrorbekämpfung

Ergebnisse der EU-Konferenz zur Terrorbekämpfung

Inhaltsverzeichnis:

Anonim

Diese Woche treffen sich die 28 Mitgliedsstaaten der Nordatlantikvertragsorganisation in Warschau, Polen, um die Zukunft des größten militärischen Bündnisses der Welt zu diskutieren. Auf dem Warschauer Gipfel wird die NATO den Cyperspace voraussichtlich als "Operational Territory" einstufen, wodurch das Online- und das digitale Eigentum der Mitgliedstaaten ihrem geografischen Territorium gleichgestellt werden. Mit anderen Worten: Wenn ein fremder Staat die Computer eines NATO-Landes verwirrt, könnte er genauso gut einen Panzer über seine Grenze gerollt haben. Während die Proklamation der NATO zeigt, dass sich das Schlachtfeld der Zukunft rasant verändert, beweist es auch, dass noch niemand absolut sicher ist, wie man Cyberkriegern vorgeht.

„Wenn ich diese Proklamation lese, lese ich es wie die nigerianische Verfassung, die hart gegen Korruption ist - es ist ein Ziel. Es ist nicht an und für sich etwas, das zu einem großen Ergebnis der Veränderung führen wird. “Josef Ansorge, Autor von Identifizieren & sortieren, ein Buch, das die Rolle der Informationstechnologie in den internationalen Beziehungen untersucht, erzählt Inverse.

Die NATO arbeitet als "kollektive Verteidigungsorganisation". Gemäß Artikel 5 des offiziellen Vertrags stellt ein Angriff auf ein Mitgliedsland einen Angriff auf das gesamte Bündnis dar, der in gleicher Weise reagieren wird. Die neue Regel bedeutet technisch gesehen, dass ein Cyberangriff auf einen NATO-Mitgliedsstaat auch Artikel 5 auslösen würde. Laut Ansorge sind digitale Angriffe jedoch oftmals nicht so eindeutig wie körperliche Gewalt oder Vergeltungsmaßnahmen. Ansorge sagt, dass das digitale Schlachtfeld den führenden Politikern der Welt drei entscheidende Rätsel aufwirft: Wie werden digitale Angriffe legal klassifiziert, die Täter des Angriffs ermittelt und wie verhältnismäßig darauf reagiert wird? Kurz gesagt, Cyberkrieg wird sehr schnell sehr kompliziert.

3. Ist Hacking eine Kriegserklärung?

Das Hacking einer Bundesdatenbank oder einer privaten Website ist absolut ein Verbrechen, aber ab wann werden digitale Angriffe zur Kriegserklärung?

Das Dilemma ähnelt dem Terrorismus, der im internationalen Konflikt häufig in eine rechtliche Grauzone geraten ist. Einige Theoretiker argumentieren, dass die USA und andere Weltmächte den Terrorismus nicht als "militaristischen Kampf" betrachten sollten, da er normalerweise (aber nicht immer) von "nichtstaatlichen Akteuren" ausgeübt wird - lose Organisationen wie ISIS, die keine festen Grenzen oder Zentren haben Leistung. Es wird argumentiert, dass ihre Verbrechen als internationale Verbrechen und nicht als organisierte Kriegsführung verfolgt werden sollten. Obwohl er mit diesem Argument für Terrorismus nicht einverstanden ist, sagt Ansorge, dass dasselbe Dilemma sicherlich auch für Cyber-Krieg gilt, wo nichtstaatliche Akteure - in diesem Fall Hacker-Kollektive - auch Cyber-Angriffe durchführen.

"Es ist viel sinnvoller, diese als Verbrechen zu verfolgen und nicht als Kriegshandlungen zu behandeln … wo Sie sich plötzlich mit den Kriegsgesetzen befassen", sagt Ansorge. "Der Rechtsrahmen eines Strafgerichts hat viel Macht. Sie können gehen und Menschen davon abhalten, zu reisen, zu investieren und ins Gefängnis zu stecken."

Trotzdem sind Hacker-Kollektive wie Anonymous nicht die einzigen Täter, die Cyber-Krieger sind - anerkannte Militärs und Regierungen setzen auch digitale Angriffe ein, und Sie können keine ganze Nation ins Gefängnis stecken.

Und die Vereinigten Staaten wissen wie kaum ein anderer, dass Cyberkriegskräfte genauso gefährlich sein können wie konventionelle Kriegsführung. Im Sommer 2010 hatte das US-Militär (oder eine nationale Behörde) angeblich Stuxnet entwickelt, einen extrem dichten und bösartigen Computervirus, der das iranische Nuklearprogramm auslöste. Stuxnet überwältigte Zentrifugen, die Kernmaterial voneinander trennten und zerrissen, was zu realen physischen Schäden an den Systemen führte. Wenn Soldaten physische Bomben eingesetzt hätten, um den gleichen Schaden zu verursachen, wäre dies ein Kriegsakt gewesen.

Und das US-Militär ist genauso verletzlich.

"Das US-Militär ist nicht in der Lage, ohne Internet zu arbeiten, als Amazon.com wäre", schreibt Richard A. Clarke, ein ehemaliger Berater für Cybersecurity der Clinton and Bush Jr. Administration, in seinem Buch Cyberwar: Die nächste Bedrohung für die nationale Sicherheit und was Sie dagegen tun können. „Logistik, Steuerung und Kontrolle, Flottenpositionierung, alles bis hin zum Targeting, alle setzen auf Software und andere Internet-Technologien. Und das alles ist genauso unsicher wie Ihr Heimcomputer, denn es basiert auf den gleichen fehlerhaften zugrunde liegenden Technologien und verwendet dieselbe unsichere Software und Hardware. “

Während Computerviren möglicherweise keine Kugeln abschießen, ist es durchaus vernünftig zu sagen, dass sie das Leben amerikanischer Truppen und Zivilisten ernsthaft gefährden und als Kriegshandlungen gelten könnten.

2. Wen greifst du an?

Eines der inhärenten Probleme des Cyberkriegs besteht darin, herauszufinden, wen er angreifen soll. Hacker, die für Regierungen oder nichtstaatliche Akteure arbeiten, versuchen, ihre digitalen Spuren zu verdecken, damit ihre Angriffe nicht auf sie zurückgeführt werden können. Selbst wenn Sicherheitskräfte den Angreifer ausfindig machen können, ist es oft schwierig zu erkennen, ob sie für ihre Regierung oder für sich alleine arbeiten.

"Es ist nicht offensichtlich, wer der Vorläufer ist, wer der Urheber des Angriffs ist", sagt Ansorge. "Wir können uns vorstellen, dass es sich hierbei um gewaltige Einzelangriffe handelt. Tatsächlich handelt es sich jedoch um Würmer, Verstöße, die über lange Zeit auftreten."

Kämpfer marschieren nicht mehr in einer geraden Linie zur Kampffront. Das Internet macht es schwieriger zu wissen, wer von wo aus angreift.

"Sie verfolgen das Szenario, in dem ein Staat den gesamten Cyberkrieg entweder auf die Sicherheitsinfrastruktur der NATO selbst oder auf die eines anderen Staates ausübt", sagt Ansorge. "In zunehmendem Maße sollte davon ausgegangen werden, dass dies im Hintergrund geschieht und etwas sehr schwer zu erkennen ist."

1. Was ist die passende Antwort?

Als der Russe in der Ukraine intervenierte, griffen die USA nicht zum Atomkrieg zurück. Obwohl die Ukraine kein NATO-Mitgliedsstaat ist, haben die USA der Russischen Föderation Sanktionen wegen aggressiver Aktionen verhängt, die ihre Wirtschaft schwer schädigen.

Aber was ist die richtige Antwort, um gehackt zu werden? Hack sie zurück? Und wer spürt eigentlich die Auswirkungen des digitalen Kampfes?

"Der größte Teil der Cyberkriegsführung hat einen großen wirtschaftlichen Einfluss", sagt Ansorge. "Sie gehen nicht einmal aus und greifen die Regierung an. Sie greifen möglicherweise die Industrie an und versuchen, das intellektuelle Produkt zu stehlen."

Mit anderen Worten könnte der Cyberkrieg eine weitere Version des totalen Krieges sein - die Theorie des Zweiten Weltkriegs, dass sogar Zivilbevölkerung und grundlegende Infrastruktur lebensfähige Ziele waren. Wenn zwei große Länder wie die USA und Russland (die in Deutschland mit Cyberangriffen in Verbindung standen) beschlossen haben, in einen Cyber-Shootout zu gehen, wo würden sie dann die Grenze ziehen?

Es gibt jedoch Hoffnung auf eine politische Lösung des Cyberkriegs. Ein Bericht des Cybersecurity-Unternehmens FireEye iSIGHT Intelligence ergab, dass Hacks bekannter chinesischer Gruppen seit letztem August um 80 Prozent zurückgegangen sind, möglicherweise aufgrund eines von den USA geschlossenen Deals und der Drohung von Sanktionen im vergangenen Sommer.

"Es gibt eine wichtige Lektion, nämlich, dass es eine politische Lösung gibt. So lösen Sie diese Dinge mit verschiedenen staatlichen Akteuren", sagt Ansorge. Diese Lösungen funktionieren jedoch nur mit anerkannten Regierungen, die anderen Druckformen nachgeben können. Nichtstaatliche Akteure wie ISIS und Anonymous sind schwieriger zu verhandeln. Während Anonymous oft gegen Terrorismus kämpft, kann die US-Regierung sie auch nicht herumschubsen, und es scheint, dass der digitale Wilde Westen bestehen bleibt.

$config[ads_kvadrat] not found