Der Raum ist virtuell, der Kampf ist real

Inhaltsverzeichnis:

Der Raum ist virtuell, der Kampf ist real
Der Raum ist virtuell, der Kampf ist real

Video: Der Raum ist virtuell, der Kampf ist real

Video: Der Raum ist virtuell, der Kampf ist real
Video: 18. Juli: Brücke Gebrochen! Ukrainer haben endlich Verbindung zwischen der Krim und Russland gekappt 2024, März
Anonim
Der Raum ist virtuell, der Kampf ist real
Der Raum ist virtuell, der Kampf ist real

Die digitale Festung des Pentagon bereitet sich auf eine effektive Verteidigung vor

Wie erwartet, soll im Dezember dieses Jahres eine neue Strategie der USA - die Kybernetik, die bisher zaghaft als "Cyber-Strategie 3.0" bezeichnet wurde, veröffentlicht werden. Allerdings konnte einer der wichtigsten "Player" auf dem Gebiet der Cyber-Kriegsführung, das Cyber-Kommando des US-Verteidigungsministeriums, bis zum 1. Oktober nicht den Zustand der "vollen Einsatzbereitschaft" erreichen, wie es in der letztjährigen Verordnung des Ministers erforderlich war der Verteidigung Robert Gates.

Pentagon-Sprecher Brian Whitman lehnte es ab, den Zeitpunkt der Anordnung seines Chefs vorherzusagen und sagte, dass "das genaue Datum kein sehr wichtiger Bestandteil" der Maßnahmen ist, die Washington heute ergreift, um ein angemessenes Maß an US-Cybersicherheit zu gewährleisten.

Unterdessen wurde nach Schätzungen des stellvertretenden Verteidigungsministers William Lynn in der September-Oktober-Ausgabe des Magazins Foreign Affairs die digitale Festung des Pentagons mit etwa 15.000 Computernetzwerken und mehr als 7 Millionen Computern vor kurzem regelmäßig getestet. »Mehr als 100 Spezialdienste und Geheimdienste aus verschiedenen Ländern der Welt. Nach Angaben des amerikanischen Geheimdienstes "entwickeln ausländische Regierungen offensive Mittel für die Cyber-Kriegsführung", und Brigadegeneral Stephen Smith betonte die Bedeutung der IT-Sicherheit für die US-Streitkräfte noch kategorisch: "Wir sind nicht netzwerkzentriert, sondern netzwerkabhängig!"

Und im Zuge solcher Turbulenzen erwiesen sich nur die US Air Force Cyber Troops – die 24 des Luftwaffenraumkommandos, General Robert Köhler.

EINFACH, GÜNSTIG, EFFEKTIV

„Willkommen im Krieg im 21. Jahrhundert“, sagt Richard Clarke, ein neuer Cybersicherheitsberater des ehemaligen US-Präsidenten George W. Bush. "Stellen Sie sich vor, Stromgeneratoren blinken, Züge entgleisen, Flugzeuge abstürzen, Gaspipelines explodieren, Waffensysteme, die plötzlich nicht mehr funktionieren, und Truppen, die nicht wissen, wohin sie gehen sollen."

Dies ist keine Nacherzählung einer Episode aus einem anderen Hollywood-Blockbuster - dies ist eine kurze Beschreibung eines hochkarätigen amerikanischen Experten, zu welchen Konsequenzen ein neuer Formatkrieg - Cyber Warfare - führen kann. Hollywood bemerkte jedoch rechtzeitig die Tendenz der IT-Kriminalität, sich auf eine völlig neue Ebene zu bewegen – von einsamen Hackern und „Hacker-Interessengruppen“bis hin zu Gruppen professioneller Cyber-Kämpfer mit einem globaleren Ziel, als nur Big Brother zu ärgern oder ein paar Millionen zu stehlen Dollar.

Es war ein Cyberkrieg, wenn auch begrenzter Art, der die Grundlage für das Drehbuch für den neuesten Film über das berühmte Die Hard bildete. Davon ist es natürlich noch weit entfernt, aber wie in der Stellungnahme von Kaspersky Lab festgehalten, war der jüngste Fall mit dem identifizierten "industriellen" Virus "StuxNet" nach Einschätzung verschiedener ausländischer Experten entweder die iranische Atommacht in Bushehr, oder, wie die von der israelischen Zeitung "Haaretz" zitierten Spezialisten behaupten, die Uran-235-Anreicherungsanlage in Natanz. Die Komplexität des Virus und seine extrem hohe Selektivität weisen darauf hin, dass dieses Schadprogramm nicht von einem autodidaktischen Hacker erstellt wurde, sondern von einer Gruppe hochqualifizierter Spezialisten, die ohne Übertreibung über ein gigantisches Budget und die Fähigkeit zur Einbindung von Ressourcen verfügten. Nach der Analyse des Wurmcodes kamen die Experten von Kaspersky Lab zu dem Schluss, dass die Hauptaufgabe von StaxNet "nicht das Ausspionieren infizierter Systeme, sondern subversive Aktivitäten" ist.

„StuxNet stiehlt kein Geld, sendet keinen Spam oder stiehlt keine vertraulichen Informationen“, sagt Eugene Kaspersky. - Diese Malware wurde entwickelt, um Produktionsprozesse zu kontrollieren, buchstäblich um riesige Produktionsanlagen zu kontrollieren. In der jüngeren Vergangenheit haben wir gegen Cyberkriminelle und Internet-Hooligans gekämpft, jetzt kommt leider die Zeit für Cyber-Terrorismus, Cyber-Waffen und Cyber-Wars."

Aber das Hauptziel von Hackern und Cyberkriminellen sind auch heute noch die Vereinigten Staaten, die sicherlich die wertvollsten Geheimnisse militärischer, industrieller und finanzieller Art haben. Laut US-Analysten hat sich die Zahl der Cyberangriffe auf die IT-Systeme von US-Regierungsorganisationen zwischen 2005 und 2010 verdreifacht. Und der derzeitige Chef des Cyber-Kommandos des Pentagon und Chef der NSA, General Alexander, sagte bei den Anhörungen des US-Repräsentantenhaus-Ausschusses für Streitkräfte sogar, dass Cyber-Waffen eine mit dem Einsatz von Massenvernichtungswaffen vergleichbare Wirkung hätten.

Und für Schlachten in einem neuen Krieg sind die alten Methoden der Kriegsführung nicht geeignet. Bisher gibt es nicht einmal eine klare Definition des Begriffs „Cyberkrieg“und ein Verständnis dafür, wann eine Cyberkriminalität oder ein Hackerangriff zu einem „Akt des Cyberkriegs gegen einen souveränen Staat“wird. Darüber hinaus ist eines der Hauptprobleme bei der Gewährleistung der Cybersicherheit die extrem hohe Komplexität der Identifizierung der genauen Quelle eines bestimmten Cyberangriffs. Ohne den Feind "aus Sicht" und seinen Standort zu kennen, ist es unmöglich, eine endgültige Entscheidung über die Vergeltung zu treffen. Ein markantes Beispiel dafür ist die Situation mit dem sensationellen Angriff im Juli letzten Jahres auf die Server von 12 Behörden und Abteilungen der amerikanischen Regierung: Washington machte dafür zunächst die DVRK verantwortlich, aber die südkoreanischen Geheimdienstler, die die Anweisungen der " Digital Strikes“stellte bald fest, dass die Adressen, von denen aus die Führung „erbeutete“Computer ausführte, sich in 16 Ländern befanden, darunter sogar in den USA und Südkorea. Aber es stellte sich heraus, dass die DVRK damit absolut nichts zu tun hatte.

Andererseits ist es einfacher und billiger, Cyberwaffen und Cybertruppen zu beschaffen, als moderne Waffen, Militär- und Spezialausrüstung (AME) zu erstellen und zu kaufen und die erforderliche Anzahl von Divisionen vorzubereiten. Vor allem, wenn Sie keine eigenen Cyber-Abteilungen bilden, sondern auf die Dienste einzelner Hacker oder Cyberkrimineller zurückgreifen. Stephen Hawkins, Vice President of Intelligence and Information Systems Development bei Raytheon, schätzt beispielsweise, dass eine Regierung oder Organisation für nur wenige Millionen Dollar Leute mit den erforderlichen Cyber-Fähigkeiten einstellen kann, um die entsprechenden Cyber-Truppen und Cyber-Waffen auszubilden. Und einer der ehemaligen NSA-Mitarbeiter, Charles Miller, rechnete sogar aus, dass es nur 98 Millionen Dollar kosten würde, eine Cyber-Struktur zu organisieren, die Amerika erfolgreich angreifen und die US-Aktivitäten vollständig lahmlegen könnte.

UNTERNEHMEN IM WETTBEWERB

Eine der "Konsequenzen" der verstärkten Aufmerksamkeit der US-Regierung und des Militärs insbesondere auf Fragen der Cybersicherheit war, dass amerikanische Unternehmen, die sich zuvor auf Verträge für Flugzeuge, Raketenwaffen, Kriegsschiffe, Panzer und Militärsatelliten spezialisiert hatten, aktiv aufgegriffen haben das letzte Mal für ein völlig neues Geschäft für sie - Cybersicherheit.

"Für uns ist dies einer der vielversprechendsten Bereiche", sagte Stephen Hawkins, Vice President der Intelligence and Information Systems Development Division von Raytheon bei einem Briefing mit Reportern. "Wir prognostizieren das Wachstum des Marktes um zwei Größenordnungen, seine Kosten werden sich auf Milliarden von Dollar belaufen." Es gibt etwas zu kämpfen - das Cyber-Budget hat in diesem Jahr 8 Milliarden US-Dollar erreicht, und bis 2014 wird es auf 12 Milliarden US-Dollar anwachsen 3-4%, dann in Bezug auf die Cybersicherheit nicht weniger als 8% jährlich. Die führende Rolle in einer neuen Art von Krieg wird natürlich dem Militär zugeschrieben, es wird auch der Löwenanteil des Cyber-Budgets erhalten: Das Pentagon erhält mehr als 50 % der 8 Milliarden Dollar im Jahr 2010.

Laut John Sly von Input, einem Unternehmen, das sich mit der Analyse und Marktforschung von Hightech-Märkten für die US-Regierung beschäftigt, sind die vorrangigen Dienstleistungen im Bereich der Cybersicherheit, die von amerikanischen Strafverfolgungsbehörden kurz- und mittelfristig nachgefragt werden, wird die Identifizierung und Verhinderung von unbefugtem Eindringen in Informationssysteme (Netzwerke), die Gewährleistung der allgemeinen Informationssicherheit verschiedener Einheiten und Strukturen dieser Abteilungen, die Durchführung der Grundausbildung des Personals der Strafverfolgungsbehörden im Bereich der Computer-(Informations-)Sicherheit sein, routinemäßige Wartung von Systemen, die die Differenzierung des Zugangs zu Informationen sicherstellen usw. Natürlich benötigen Sie nicht nur Dienstleistungen, sondern auch Software oder Hardware. Darüber hinaus wird das Volumen der Kundenanfragen, so glauben Experten, in diesem Bereich, wie sie sagen, exponentiell wachsen.

Natürlich beabsichtigen so bekannte Unternehmen auf dem internationalen AME-Markt wie Lockheed Martin, Raytheon oder Northrop Grumman, von den ersten Minuten des Cyberkriegs an eine führende Position unter denen einzunehmen, die sich verpflichten, die Kriegsparteien zu unterstützen - entweder eine oder, welche ist nicht ausgeschlossen, beides gleichzeitig - mit den entsprechenden Mitteln des Cyber-Kampfes. Folglich müssen Cyber-Defense-Entwickler denen, die Angriffsmethoden entwickeln, immer einen Schritt voraus sein.

Lockheed Martin setzt zum Beispiel auf eine spezielle Technologie, eine Art „Informationswunderwaffe“, mit deren Hilfe sie wirklich Mittel schaffen können, die es Militär und Strafverfolgungsbehörden ermöglichen, Cyberwaffen zur Verfügung zu stellen, die einem Cyberbedrohung, die noch nicht aufgetreten ist und Analysten unbekannt ist.

Ein weiterer Schwerpunkt ist die Schaffung solcher Soft- und Hardware, die nach einem Cyberangriff des Feindes selbst in den ursprünglichen Betriebszustand zurückkehren können.

Auch Spezialisten eines anderen Unternehmens, Raytheon, haben kürzlich ihre Bemühungen verstärkt, ihre Nische im vielversprechenden Markt für Cybersicherheit zurückzuerobern. Einer ihrer Arbeitsbereiche ist die Erstellung von Werkzeugen, die effektiv Lücken in IT-Sicherheitssystemen des sogenannten Zero-Day (Zero-Day-Detection) identifizieren können. Das "Raytheon" betont, dass der Kampf gegen Cyberkriminelle heute hauptsächlich nach einem Szenario abläuft: Antivirenprogramme verfügen über riesige Datenbanken mit bereits bekannten verschiedenen Schadprogrammen und überprüfen alle Informationen, die in das System (Netzwerk) gelangen, auf die Anwesenheit dieser berühmtesten "Feinde"., Danach beginnen sie, sie zu bekämpfen. Außerdem werden verdächtige „Informationen“identifiziert, bei denen es sich um Schadprogramme handeln kann. Und jetzt beschäftigt sich ein Unternehmensbereich bereits mit Software, die noch unbekannte und nicht im Katalog enthaltene Viren effektiver identifizieren und automatisch nicht nur identifizieren, sondern sofort gegensteuern kann. Raytheon glaubt übrigens, dass hier durch die breitere Einführung von Elementen der Künstlichen Intelligenz in Cybersicherheitssysteme Erfolge erzielt werden können.

Jedes Cybersicherheitssystem erfordert jedoch Tests, um seine Funktionalität zu bestätigen. Es ist unpraktisch und höchst unsicher, sie auf den Arbeitssystemen der Kunden zu testen, daher haben die Unternehmen Lockheed Martin und Northrop Grumman bereits spezielle Cyber-Polygone in Betrieb genommen.

Bild
Bild

HAUPTFEIND

Wen sieht Washington als seinen wichtigsten potenziellen Cyber-Gegner? Ziemlich vorhersehbar - China ist zweifellos führend unter den Top-Ten-Ländern, von deren Territorium aus regelmäßig Angriffe auf amerikanische Computernetzwerke durchgeführt werden. Zugleich, wie einer der führenden US-Cybersicherheitsexperten Kevin Coleman feststellt, agiert Peking hier "still und heimlich", indem es militärische, politische und wirtschaftliche Informationen unterschiedlicher Bedeutung schrittweise und systematisch "herauspumpt". Laut amerikanischen Cyber-Verteidigern macht China diese Vorgehensweise zu einem viel gefährlicheren Cyber-Gegner als Russland, das im Westen als „sicher schuldig“der massiven Cyber-Angriffe auf Estland (2007) und Georgien (2008) gilt.

Als Beispiel für den hohen Gefährdungsgrad chinesischer Cybersoldaten nennen sie meist eine Reihe aufeinanderfolgender Hackerangriffe aus dem Jahr 2003 und erhielten die Bezeichnung "Titanium Rain", bei denen die Ressourcen der Lockheed Martin Corporation, des Sandia National Laboratory (eines der größten Nuklearforschungszentren der USA), das Redstone Arsenal (Raketen- und Raumfahrtzentrum der US-Armee) sowie die Computernetzwerke der NASA.

Laut Lary Worzel, einem der ehemaligen Offiziere der digitalen Festungsgarnison der US-Armee, wurde der Angriff von chinesischen Hackern im öffentlichen Dienst ausgeführt, deren "Trophäen" dann zu einer beträchtlichen Anzahl von Anweisungen, technischen Beschreibungen, Konstruktions- und Konstruktionsdokumentationen wurden, sowie andere Informationen, die die Staats-, Militär- und Handelsgeheimnisse von Amerika darstellen. Der Schaden wurde minimal auf mehrere hundert Millionen Dollar geschätzt.

Laut dem Ende Mai dieses Jahres veröffentlichten Analysebericht von Kaspersky Lab sah die Liste der Länder, von deren Territorium aus die meisten Hackerangriffe durchgeführt werden, nach den Ergebnissen des ersten Halbjahres aus dies: USA (27,57 %), Russland (22,59 %), China (12,84 %) und Niederlande (8,28 %).

Doch die Rufe einer "chinesischen Cyberbedrohung" werden in den USA immer lauter. Und im November letzten Jahres schickten Vertreter der US-Expertengemeinschaft einen Bericht an den Kongress, in dem sie zahlreiche Daten zitierten, wonach Viren, "Lesezeichen" und verschiedene Schadprogramme "chinesischer Herkunft" in beträchtlicher Zahl in den Computernetzen der amerikanischen Öl- und Gasunternehmen., Telekommunikations- und Finanzunternehmen. Laut den Autoren des Berichts hat sich das Ausmaß des Cyberkriegs in der VR China von isolierten Angriffen zu kontinuierlichen groß angelegten und gut geplanten und miteinander verbundenen „Frontline-Operationen“ausgeweitet.

Die chinesische Cyberbedrohung hat Washington so erregt, dass beschlossen wurde, einen Sonderbericht zu diesem Thema zu erstellen – im November letzten Jahres präsentierte die Kommission zur Untersuchung von Wirtschafts- und Sicherheitsfragen in den Beziehungen zwischen den USA und China dem Kongress die Ergebnisse ihrer Studie. Dort wurde unter anderem darauf hingewiesen – heute gibt es in China ein dreistufiges System der Cyber-Kriegsführung:

- die erste Ebene sind eigentlich hochqualifizierte Cybersoldaten der VBA, die mit Beginn der Feindseligkeiten (Kriegserklärung) Cyberangriffe auf Außerirdische und die Cyberverteidigung ihrer Computernetzwerke starten werden;

- die zweite Ebene - Gruppen von zivilen oder paramilitärischen Cyberkriegsspezialisten, die in chinesischen öffentlichen und privaten Unternehmen und verschiedenen Institutionen oder anderen Organisationen ähnlicher Art arbeiten, die auch für das Militär und bei Kriegsausbruch arbeiten, werden in die Cybertruppen der PLA mobilisiert, aber heute, in Friedenszeiten, die ständig "Geheimdienst"-Angriffe auf Computer der Regierung und führende Geschäftsstrukturen von Ländern durchführen - potenzielle Gegner (Rivalen) des Himmlischen Imperiums;

- und schließlich die zahlreichste dritte Ebene - die Armee von "patriotischen Hackern", die ihre "Fähigkeiten" ständig in den Computernetzwerken anderer Länder, hauptsächlich der Vereinigten Staaten, üben.

Allerdings fiel es den Autoren des Berichts schwer, die Frage zu beantworten: Betreibt die chinesische Regierung diese Armee von "roten Hackern"?

Während der US-Kongress den Bericht über die Cyber-Fähigkeiten der PLA studiert, wird das chinesische Militär im Wesentlichen von der gleichen Strategie geleitet, die auch seine Rivalen in Übersee verfolgen. Wie chinesische Medien im Juli 2010 berichteten, beschloss das PLA-Kommando, im Verteidigungsministerium der VR China eine Abteilung für Informationssicherheit einzurichten, eine Art Analogon des amerikanischen Cyber-Kommandos. Denn die Hauptaufgabe, die der neuen Struktur nach Angaben des offiziellen Vertreters des chinesischen Verteidigungsministeriums übertragen wird, ist die Gewährleistung der Cybersicherheit militärischer Computernetze auf allen Ebenen.

Eine spärliche offizielle Ankündigung dieser Tatsache wurde am 19. Juli gemacht. Und früher, interessanterweise, verbot das PLA-Kommando Soldaten, ihre persönlichen Seiten im Web zu erstellen oder Blog-Einträge zu führen - das Verbot erstreckt sich sogar auf Soldaten, die ausscheiden.

ZUM ANSATZ TERRORISMUS

Eine weitere Bedrohungsquelle ist der Cyber-Terrorismus, der immer noch das Los der Hollywood-„Horrorgeschichten“ist, aber Experten zufolge in der Lage ist, in sehr naher Zukunft Realität zu werden und sowohl der Regierung als auch der Gesellschaft sehr unangenehme „Überraschungen“zu bereiten als Ganzes. Terroristen verwenden heute Cyberwaffen hauptsächlich, um benötigte Informationen zu sammeln, Geld zu stehlen und Verstärkung zu rekrutieren. Während sie sich bemühen, hochkarätige blutige Aktionen zu begehen, um die Öffentlichkeit dieses oder jenes Landes zu schockieren.

Wenn Extremisten jedoch auf Cyber-Terrorismus zurückgreifen, kann dies laut Experten in einigen Fällen zu großen Katastrophen führen. So hat beispielsweise die Störung von Flugsicherungssystemen oder dem Zugverkehr laut IT-Sicherheitsexperten nicht weniger schlimme Folgen als Bombenexplosionen in Flugzeugen oder Zügen. Obwohl sich die Geheimdienste daher aktiv auf die Abwehr von Angriffen durch Cyber-Terroristen vorbereiten, ist die realere Bedrohung, zumindest nach den Erfahrungen der Vereinigten Staaten, bislang weit verbreitet – national oder international – Cyberkriminalität: in entwickelten und weniger stark ausgeprägten Die meisten Raubüberfälle auf Banken, Unternehmen und sogar Einzelpersonen erfolgen nicht mehr mit Hilfe von Pistolen, Brecheisen, Keulen, Messern oder Schlagringen, sondern mit dem Einsatz von Computern und anderen modernen elektronischen Geräten.

Abschließend ist folgendes zu beachten. In der Erkenntnis, dass das US-Innenministerium und die IT-Sicherheitsabteilungen der Regierungsorganisationen und des Wirtschaftssektors selbst einer groß angelegten externen Cyberbedrohung nicht gewachsen sind, änderte die Pentagon-Führung ihre Meinung zu diesem Thema. Im vergangenen Jahr, kurz vor der offiziellen Ankündigung der Schaffung des Cyber-Kommandos, erklärte der stellvertretende Verteidigungsminister William Lynn offen die "Unwilligkeit" seiner Abteilung, nicht-militärische Computernetzwerke zu schützen. Im Rahmen der neuen Cyber-Strategie 3.0, so stellten Vertreter des Verteidigungsministeriums fest, spiegeln sich jedoch nicht nur für alle Pentagon-Einrichtungen, sondern auch für Bundesinstitutionen und große Unternehmen Vorgaben für die stufenweise Bereitstellung von Cyber-Abwehr. Zwar bisher nur diejenigen, die Befehle der US-Streitkräfte erfüllen.

Empfohlen: