Cyberwar – typischerweise als Cyber Warfare bezeichnet – nutzt Cyberangriffe gegen einen Feind. Am häufigsten wird der Begriff verwendet, um ein Land oder eine ideologische Gruppe zu beschreiben, die ein anderes Land oder eine andere Gruppe in einem großangelegten, gezielten Angriff angreift. Das Ziel kann variieren – vom einfachen Sammeln von Informationen bis hin zum Unterbrechen lebenswichtiger Computersysteme, das Verursachen von Chaos und mehr.
Cyberkrieg wird als Sabotage, Spionage, Propaganda und sogar als Wirtschaftskrieg eingesetzt. Es gibt unzählige verschiedene Möglichkeiten, wie Cyber Warfare eingesetzt werden kann, um den Opfern der Angriffe Schaden zuzufügen. Auch diese Art von Angriffen ist keine Seltenheit – fast alle Großmächte der modernen Welt waren ( oder sind immer noch ) daran beteiligt. Die USA, Großbritannien, Russland, China, der Iran, Israel und Nordkorea gehören zu den Ländern, die die Cyberkriegsführung als Strategie nutzen.
Die Strategien und Ziele der Angriffe sind jeweils unterschiedlich. Angriffe gegen China zum Beispiel konzentrieren sich oft auf Gegenpropaganda, während Angriffe gegen Russland häufig darauf abzielen, lebenswichtige Dienste und den Informationsfluss zu stören. Die oben genannten Länder verfügen über aktive Einheiten von Experten auf diesem Gebiet, die sich mit offensiven und defensiven Operationen befassen.
Tipp: Trotz des Namens Cyber War wird Cyber Warfare im Allgemeinen nicht als „echte“ Kriegshandlung angesehen. Es kann echten Schaden anrichten, und Menschen können daran gestorben sein und sind daran gestorben. Das Konzept wird von Experten normalerweise etwas zweideutig angesehen und nicht als "richtige" Kriegsführung angesehen. Dies liegt hauptsächlich daran, dass Angriffe im Vergleich zu einem herkömmlichen kinetischen Krieg in der Regel sehr gezielt und von geringem Umfang sind. Sie halten normalerweise auch nicht so lange und verbrauchen nicht so viele Ressourcen.
Die Bedrohungsakteure
Um sich an der Cyberkriegsführung zu beteiligen, werden Cybersicherheitsexperten benötigt. Verschiedene Arten von Cyber-Angriffen erfordern unterschiedliche Arten von Experten und Kenntnissen, um ausgeführt zu werden – und natürlich werden beide Seiten eines jeden Cyber-Konflikts ständig daran arbeiten, einander einen Schritt voraus zu sein. Während große Nationen solche Experten in offizieller Funktion beschäftigen, ist die Cyberkriegsführung nicht unbedingt nur eine Frage der Beschäftigung. Cyberangriffe durch erfahrene Cyberkriminelle können genauso verheerend und triumphal sein. Manchmal werden diese Angriffe aus ideologischen Gründen durchgeführt, wie z. B. nationaler, internationaler oder Umweltterrorismus – aber oft auch mit einfacheren Zielen wie Diebstahl und persönlicher Bereicherung.
Ein großer Teil ( zumindest erfolgreicher ) Cyberkriegsführung ist Desinformation – alle Spieler haben ein starkes Interesse daran, ihre Geheimnisse zu bewahren und Zugang zu denen anderer Spieler zu erhalten. Daher werden Operationen meist erst im Nachhinein und oft gar nicht aufgedeckt. Dies führt zu relativ wenigen allgemein verfügbaren Informationen zu diesem Thema. Dies geht oft zu Lasten der Sicherheit von Systemen, die von Zivilisten genutzt werden.
Wenn eine Hackergruppe über einen zuverlässigen Exploit verfügt, der für strategische Operationen verwendet werden kann, wird sie ihn wahrscheinlich nicht an die Organisation weitergeben, die für die Lösung des Problems verantwortlich ist. Dies gilt selbst dann, wenn das betroffene System hauptsächlich ziviler Natur ist und die Hackergruppe ein Nationalstaat mit einer Ebene des Auftrags zum Schutz von Zivilisten ist. Eine Nation offenbart Schwachstellen, die sie kennt, erst, wenn ein anderer unfreundlicher Akteur sie entdeckt hat. Oft werden diese Probleme nur behoben, weil eine Cyber-Sicherheitsfirma das Eindringen erkennt.
Motivationen
Viele Nationalstaaten haben einige Abteilungen für Cyberoperationen, sogar relativ kleine. Zu den Ländern, von denen allgemein angenommen wird, dass sie über erstklassige Cyber-Fähigkeiten verfügen, gehören die USA, Großbritannien, Russland, China, Iran, Israel und Nordkorea. Jede dieser Gruppen neigt dazu, auf eine Weise zu handeln, die dazu beiträgt, ihre wirtschaftliche, politische oder sogar militärische Position zu stärken. Nordkorea neigt dazu, sich auf Angriffe zu spezialisieren, die Einnahmen generieren können, wie z. B. Ransomware, um internationale Sanktionen zu umgehen.
Israel und der Iran konzentrieren sich oft in erster Linie auf Angriffe gegeneinander oder gegen die verschiedenen Gruppen, gegen die sie sich wehren. China hat sich in der Vergangenheit auf Unternehmensspionage konzentriert, obwohl es in den letzten zehn Jahren zu einer traditionelleren Spionagerolle übergegangen ist und begonnen hat, seinen mächtigen Fertigungssektor für Angriffe auf die Lieferkette zu nutzen. Russland führt oft Desinformation oder propagandistische Angriffe durch, obwohl es auch viel Spionage betreibt. Die USA und das Vereinigte Königreich verfügen über starke und weitreichende Fähigkeiten, einschließlich hochgradig gezielter Angriffe und umfassender Techniken zum Sammeln von Informationen.
Nichtnationale Bedrohungsakteure können mit einem Nationalstaat verbündet sein oder auch nicht. Sie werden im Allgemeinen als staatlich gefördert bezeichnet, wenn sie einem Staat angehören. Staatlich geförderte Bedrohungsakteure können staatliche Mittel erhalten, müssen dies aber nicht. Sie können aktiv von irgendeiner Form eines Hundeführers geleitet werden oder ihnen kann eine Blankovollmacht erteilt werden. Russland zum Beispiel ignoriert russische Bedrohungsakteure oft, solange sie keine russischen Bürger oder Interessen betreffen. Es hat sich jedoch gezeigt, dass diese Politik Grenzen hat.
Völlig unabhängige Bedrohungsakteure sind in der Regel deutlich weniger fortgeschritten. Sie sind auch viel wahrscheinlicher entweder kriminell oder ideologisch getrieben. Dies kann ihre Handlungen aus geopolitischer Sicht weniger vorhersehbar machen.
Techniken
Die spezifischen Techniken hinter jedem Angriff variieren. Die meisten sabotageorientierten Angriffe suchen speziell nach Software- oder Hardware-Schwachstellen in kritischen Systemen. Dieser Angriff kann sogar darauf abzielen, Systemschwachstellen für eine spätere Ausnutzung einzuführen. Spionageaktionen drehen sich typischerweise um die Kompromittierung von Geräten oder Kommunikationssystemen. Typischerweise beinhaltet dies die Ausrichtung auf hochwertige Ziele oder die Suche nach einer Möglichkeit, auf hochwertige Systeme zuzugreifen. Wirtschaftliche Cyber-Akte zielen darauf ab, dem Angreifer einen monetären Vorteil zu verschaffen und sind primär kriminellen Ursprungs. Alles geht; Alles, was verwendet oder verkauft werden kann, wird von Bedrohungsakteuren in dieser Ebene als Freiwild betrachtet. Propagandahandlungen sind in der Regel entweder offene Gegenpropaganda oder subtilere Desinformationskampagnen.
Die meisten Cyberkriegsaktionen sind bis zu einem gewissen Punkt subtil. Im digitalen Bereich hat es sehr wenig Wert, das Cyber-Äquivalent von „Türtrittern“ einzuführen. Da Systeme bei Bedarf vom Internet oder sogar vom Strom getrennt werden können. Außerhalb von DDoS-Angriffen gibt es nicht viele Klassen von „lauten“ Cyber-Angriffen. Bei den meisten Angriffen wird eine Schwachstelle ausgenutzt, die Sie bereits gefunden haben und von der der Gegner nichts weiß.
Eine kleine, aber wachsende Anzahl von Angriffen beinhaltet auch das aktive Einbringen von Schwachstellen in einem sogenannten Supply-Chain-Angriff. Das bedeutet, dass die meisten Cyberkriegsoptionen selten und wertvoll sind und leicht verloren gehen, wenn sie verschwendet werden. Ein realer Vergleich wäre wie eine Waffe, die immer nur eine Kugel abfeuern kann und danach normalerweise nutzlos ist.
Viele Angriffe erfolgen leider immer noch in Form öffentlich bekannter Schwachstellen. Während militärische Systeme in der Regel strenger gehärtet sind, ist kritische nationale Infrastruktur oft nicht so sicher, wie Sie vielleicht hoffen oder denken.
Abschluss
Ein Cyberkrieg ist das Konzept von Krieg oder kriegsähnlichen Aktionen, die im Cyberspace durchgeführt werden. Cyber-Aktionen haben sicherlich ihren Platz in der traditionellen Kriegsführung. Außerhalb des E-Sports werden Sie kaum Fälle eines „Krieges“ sehen, der ausschließlich im Cyberspace ausgetragen wird. Viele der Cyberwaffen sind stark auf bestimmte Gegner zugeschnitten. Selbst diejenigen, die dies nicht sind, werden wahrscheinlich schnell wirkungslos, sobald sie verwendet werden, und können an jedem Punkt nutzlos werden. Dies liegt daran, dass Cyberwaffen im Gegensatz zu herkömmlichen Waffen, die funktionieren, wenn auch mit einem gewissen Gegenspiel in Form von Panzerungssystemen, nicht generisch sind. Man kann nicht einfach eine „Cyber-Gun“ bauen und sie dann auf ein System richten, und es wird gehackt; es geht einfach nicht so.
Cyber-Waffen müssen bestimmte Schwachstellen ausnutzen. Fügen Sie diese Schwachstellen entweder subtil selbst in einen Angriff auf die Lieferkette ein oder verwenden Sie diejenigen, die Sie opportunistisch finden. Dies bedeutet, dass der Cyberkrieg ein ständiges Cyber-Wettrüsten ist. Das Konzept ist noch schwieriger, weil Bedrohungsakteure nicht unbedingt Nationalstaaten sein müssen. Schlimmer noch, es ist oft ziemlich schwierig, genau zu bestimmen, wer verantwortlich ist. Wenn beispielsweise ein Angriff von einer russischen IP-Adresse ausgeht, wurde er von der russischen Regierung, einem zufälligen russischen Hacker oder einem Hacker von woanders geleitet, der den Angriff über ein gehacktes russisches Gerät weiterleitete?