Cyberspace War - Alternative Ansicht

Inhaltsverzeichnis:

Cyberspace War - Alternative Ansicht
Cyberspace War - Alternative Ansicht

Video: Cyberspace War - Alternative Ansicht

Video: Cyberspace War - Alternative Ansicht
Video: Threats of cyber warfare 2024, Juni
Anonim

Abgesehen von der Diplomatie machten sich die Vereinigten Staaten daran, einen globalen Cyberkrieg im Internet vorzubereiten. Daher kündigte das Pentagon mehrere Ausschreibungen für den Kauf einer Vielzahl von Virenprogrammen an, um die Rechenzentren eines potenziellen Feindes zu zerstören. Und die berühmte Agentur für fortgeschrittene Verteidigungsforschungsprojekte (DARPA) hat begonnen, eine interaktive Karte des Weltnetzwerks mit der militärischen Infrastruktur feindlicher Cyberobjekte zu erstellen.

Die erste Runde des Cyberwaffenrennens

Washingtoner Politiker bestritten lange Zeit hartnäckig die Entwicklung globaler Cyberbomben, die im Zuge von Präventivschlägen gegen einen imaginären Feind den virtuellen Raum explodieren lassen können.

Image
Image

Gleichzeitig machten Beamte des Pentagon weithin Werbung für eine "Cyber-Verteidigungsstrategie", die sich nur auf "angemessene Antworten" im Bereich der Internettechnologien beschränkt. Vor kurzem hat der US-Kongress jedoch unerwartet großzügige Mittel für die Entwicklung eines massiven Cyber-Angriffs bereitgestellt.

Air Force Command war das erste Unternehmen, das mit einem anfänglichen Budget von über 10 Millionen US-Dollar auf das Cyberspace Capabilities-Programm reagierte. Es erklärt die Ziele, "die Computernetzwerke und Kommandozentralen des Feindes zu zerstören, zu schwächen, zu stören, irrezuführen, zu verzerren und zu beschlagnahmen und die Kontrolle über den Cyberspace durch Infizieren und Hacken von Betriebssystemen, Servern und anderen Netzwerkgeräten zu erlangen".

Für die Entwicklung und Implementierung solcher schädlicher Software ist nicht mehr als ein Jahr vorgesehen, was darauf hinweist, dass ein solider Rückstand besteht.

Werbevideo:

Die zweite Person, die am Cyber-Wettrüsten teilnahm, war die Agentur DARPA, die "Plan X" mit einer Finanzierung von 110 Millionen US-Dollar entwickelte. Mit Hilfe dieser "Cyber-Mission" wird das Pentagon das Schutzniveau "fremder" Cyber-Zentren analysieren und eine einzigartige Karte des "digitalen Schlachtfelds" erstellen. Hier werden Objekte der militärischen Infrastruktur des Feindes, der Grad seiner Sicherheit und die von den Pentagon-Hackern gelegten "Cyberbomben" online präsentiert.

Die Vereinigten Staaten tun ihr Bestes, um Informationen über frühere Cyberangriffe auf Objekte anderer Länder zu verbergen, obwohl bekannt ist, dass das Stuxnet-Virus, das iranische Atomzentrifugen zerstörte, zusammen mit Israel in geheimen Pentagon-Labors erzeugt wurde.

Russland, das keine militärischen Cyber-Einheiten hat, besteht darauf, die Entwicklung und den Einsatz von Cyber-Waffen zu verbieten. In den Kommentaren des russischen Außenministeriums wurde dies eindeutig als "erste Runde des Cyber-Wettrüstens" mit unvorhersehbaren Folgen bezeichnet.

Cyberkriminalität - Hacker, Spione und Diebe

Bei der Rechtfertigung einer neuen Strategie für offensiven Krieg im Cyberspace beziehen sich NATO-Experten am häufigsten auf chinesische Hacker, die nach den Geheimnissen des militärisch-industriellen Komplexes suchen, auf asiatische Cyberkriminelle und anonyme Cyberterroristen.

Image
Image

Gleichzeitig werden urbane Legenden über gezielte Angriffe auf das Bank- und Börsensystem zitiert, um eine katastrophale globale Finanzkrise auszulösen.

Mythische russische Hacker brechen angeblich in die Systeme der transnationalen Öl- und Gasmonopole ein, erhalten Zugang zu industriellen Kontrollsystemen und infizieren sie mit mächtigen Viren. Gleichzeitig stehlen mysteriöse Cyberterroristen auf Anweisung ihrer Regierungen nicht nur wertvolle Daten, sondern deaktivieren auch die High-Tech-Server führender amerikanischer Unternehmen.

Tatsächlich sind solche unbewiesenen Fälle selten, und Cyberkriminalität ist international, und Hacker versuchen nur, Bankeinleger und Kreditkarteninhaber aus rein persönlichen Interessen zu stehlen. Höchstwahrscheinlich betreiben konkurrierende Unternehmen selbst kommerzielle Spionage in vollem Umfang.

Die Mythen über die Zerstörung ausländischer Viren, die die technischen Betriebssysteme von Banken lähmen und die amerikanische Wirtschaft ins Chaos stürzen, erinnern sehr an die falschen Anschuldigungen des Irak wegen Massenvernichtungswaffen. Schließlich ist jedem klar, dass die beeindruckendsten "Würmer" und "Trojaner" aus dem kalifornischen Silicon Valley stammen …

Beispielsweise hat eine Untersuchung der Versuche, in die Sicherheitssysteme der Einzelhandelsgiganten Target und Neiman Marcus einzudringen, eindeutig gezeigt, dass dies das Geschäft ihrer Konkurrenten ist und keineswegs mysteriöse "asiatische Hacker".

Informationsschlachten

Die Vereinigten Staaten selbst kritisieren und bedrohen andere Länder und führen aus irgendeinem Grund im Rahmen des von der National Security Agency (NSA) entwickelten PRISM-Programms in großem Umfang alle Arten von Cyberangriffen gegen Gegner und Spione gegen ihre Mitbürger durch.

Image
Image

Die NSA hat die Möglichkeit, die Arbeit großer Internetunternehmen wie Google, Yahoo, Facebook und Microsoft sowie vieler kleinerer Unternehmen zu kontrollieren.

Währenddessen verwandelt sich die virtuelle Cyberkriegsführung im World Wide Web allmählich in eine Goldmine für das Militär der Nordatlantischen Allianz.

Pentagon-Strategen verstecken sich hinter den weit hergeholten Cybersicherheitsbedrohungen der USA und der NATO und investieren Hunderte Millionen Dollar in Projekte aller Art, Internet-Missionen und groß angelegte Übungen. Gleichzeitig werden die Aufgaben der Abwehr von Cyberangriffen auf Computernetzwerke, der Schlüsselinfrastruktur staatlicher Institutionen sowie der sofortigen Vergeltungsmaßnahmen und Methoden zur Fehlinformation des Feindes ausgearbeitet.

Dokumente, die vom ehemaligen NSA- und CIA-Analysten Edward Snowden freigegeben wurden, zeigen jedoch, dass die Vereinigten Staaten unter dem Deckmantel der Massenhysterie über chinesische, russische und nordkoreanische "Militärhacker" tatsächlich eine beispiellose Abhör- und Spionagekampagne starten.

Spezielle Programme öffnen "Augen und Ohren" in jedem amerikanischen Haus mit Internetverbindung. Darüber hinaus geschieht dies in Übersee mit Verbündeten im Nordatlantik wie Frankreich und Deutschland.

Zum Beispiel haben die US-Sonderdienste einige Jahre lang sogar das Telefon von Bundeskanzlerin Angela Merkel abgehört. Und obwohl das deutsche Außenministerium die in Berlin lebende CIA gezwungen hat, das Land zu verlassen, glauben Experten, dass alle Wurzeln der elektronischen Spionage in den USA vollständig erhalten geblieben sind.

Was die Schaffung eines "super-tiefen Systems der aktiven Cyber-Verteidigung" vor einigen Jahren bewirken kann, hat der herausragende Meister des politischen Detektivs Dan Brown in seinem Roman "Digital Fortress" deutlich gezeigt. Zweifellos erhöhen solche Pläne das Risiko eines "globalen Cyberkrieges" mit schlecht vorhersehbaren Folgen dramatisch. Schließlich erklärte Konteradmiral Arnaud Coustiyer als Chef der französischen Cyber-Verteidigung unverblümt: "Es ist viel besser, das Radar mit einem Computer zu neutralisieren, als dasselbe mit einer Rakete zu tun."

Cyber-Surfen auf globalen Wellen von Kataklysmen

Unter den kritischen Szenarien der Zerstörung des globalen Internet-Netzwerks, die von Experten in Betracht gezogen werden, stehen nicht künstliche Katastrophen, sondern Naturphänomene wie anomale Sonnenaktivität an erster Stelle.

Image
Image

Zum Beispiel kann eine Reihe von starken Sonneneruptionen für Satellitenkommunikations- und Positionierungssysteme ziemlich traurig enden.

Dies wird wiederum zu globalen Störungen in der Arbeit von Internetanbietern und anderen Knotenelementen des World Wide Web führen. Die Steuerungssysteme der wichtigsten Industrieanlagen und -strukturen verlieren die Kommunikation, und Umspannwerke funktionieren nicht mehr …

Natürlich können elektronische Terroristen und ihre bewaffneten Mitarbeiter versuchen, solche Umstände auszunutzen.

Eine solche Situation ist mit einer unvorhersehbaren Entwicklung der Ereignisse bis zur atomaren Apokalypse mit „Weltuntergangskämpfen“zwischen den Atommächten behaftet. All dies erinnert an die Handlung von Tom Clancys Bestseller All the Fears of the World.

Besonders gefährlich ist die Tatsache, dass ein Großteil der elektronischen Systeme unter privater Kontrolle steht, die von Cyberterroristen leicht beschlagnahmt werden kann. Daher reicht die Schaffung nur eines Cyber-Kommandos von Washington und Brüssel auf jeden Fall eindeutig nicht aus. Um ein akzeptables Maß an Cybersicherheit zu gewährleisten, benötigen Sie außerdem eine "Cyber-Polizei" mit einem "Cyber-FBI" sowie eine "Cyber-NSA" mit einer "Cyber-CIA".

Dies garantiert jedoch nicht den Sieg über E-Kriminalität, da es weiterhin notwendig sein wird, unter den Internetnutzern Erklärungsarbeit zu leisten und ihre Computerkenntnisse zu verbessern. Nur dann können Millionen von Besuchern des Cyberspace schnell Spuren krimineller elektronischer Gemeinschaften erkennen und dies der "Cyberpolizei" melden.

Digitale Waffen der Gegenwart und Zukunft

Wie beeindruckend digitale Waffen werden, erinnert an die turbulente Debatte im US-Senat. Sie diskutierten, ob dem Präsidenten neben dem „Atomic Case“auch der „Button zum Herunterfahren des Netzwerks“übergeben werden sollte. Glücklicherweise herrschte hier nach Meinung der meisten amerikanischen Senatoren gesunder Menschenverstand: "Ein solches Medikament kann sich als viel schlimmer als eine Krankheit herausstellen."

Kürzlich veröffentlichte ein ehemaliger NSA-Offizier, Edward Snowden, Informationen über die finsteren Entwürfe der amerikanischen Geheimdienste. Ihm zufolge umfasst die neue US-Cyber-Strategie die Schaffung von "Staatsterroristen" - Teams von militärischen Hackern, die zum richtigen Zeitpunkt bereit sind, mit der Zerstörung computergestützter Terminals der lebenswichtigen Infrastruktur des Feindes zu beginnen, einschließlich Strom- und Wasserversorgung, Banken, Börsen und Flughäfen.

Darüber hinaus installiert eine streng geheime NSA-Abteilung Malware auf exportierten Computern. Gleichzeitig platzieren die US-Geheimdienste massiv Spyware auf Computern, Festplatten und Routern führender IT-Unternehmen wie Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung und Huawei.

Vergessen Sie nicht die Prophezeiung von James Cameron, der in seinem Blockbuster "The Terminator" den Ausstieg aus der Kontrolle von "Skynet" - einem monströsen militärischen Cybermind - vorausgesagt hat. Dies ist jedoch eine ganz andere Geschichte.

Oleg FAYG