Start Empfohlen Wird Cyber ​​World War I ausgelagert?

Wird Cyber ​​World War I ausgelagert?

7
0


Söldner 2 Spiel

Anfang dieser Woche behauptete Google, eine Kampagne zum Diebstahl von Passwörtern aufgedeckt die aus Jinan, China, stammten und hochrangige US-Beamte, Beamte und andere prominente Personen ins Visier nahmen. Die Chinesische Regierung bestritt später Beteiligung. Die Ursprünge der Angriffe sind nicht so sehr umstritten, sondern wer dafür verantwortlich ist.

Die bekanntesten Fälle von angeblichem „Cyberkrieg“ haben einige gemeinsame Merkmale, die den Kern des Problems bilden. Es ist nie klar, dass die Regierungen die Angriffe durchführen, und es ist plausibel, dass externe Akteure dafür verantwortlich sind. Dies führt zu dem „Zuordnungsproblem“ des Cyberkriegs, dass nie klar ist, wo Vergeltungsmaßnahmen angesetzt werden sollten.

Bei den Angriffen auf Estland und Georgien kam die Quelle eindeutig aus Russland, aber war sie von der russischen Regierung oder von externen Parteien, die unter der Leitung der Regierung handelten, oder nur von einigen überbegeisterten Nationalisten? Es ist immer schwer den Unterschied zu erkennen. Ebenso bei den unzähligen Angriffen gegen US-Unternehmen und Regierungsbehörden, die aus China kommen. Kommen sie von der chinesischen Regierung, vielleicht von ihre Cyberkrieger-Einheit „Blaue Armee“? Oder von einer der vielen kriminellen Hacker-Gangs dort? Oder von einer Gang, die auf Geheiß der chinesischen Regierung operiert?

In beiden Fällen würde ich sagen, dass die plausibelste Erklärung die der externen Gruppe ist, die mit der Regierung zusammenarbeitet. Dafür gibt es ein modernes Wort: Outsourcing, und es macht die Hacker zu dem, wofür wir ein sehr altes Wort haben: Söldner.

Natürlich (Gott segne) würden sich die Vereinigten Staaten von Amerika nie so tief beugen, um Söldner einzusetzen, oder? Nun, vielleicht ein bisschen, wie wir es im irak gemacht haben. Aber warum nicht im Falle eines Cyberkriegs?

Wenn Sie darüber nachdenken, sind die Vorteile des Einsatzes externer Auftragnehmer im Cyberkrieg tiefgreifend. Sie beinhalten ein gewisses Maß an plausibler Leugnung, wie wir es in den russischen und chinesischen Fällen gesehen haben. Hinzu kommt die Tatsache, dass Auftragnehmer wahrscheinlich mit Dingen davonkommen, die tatsächliche „Cyberkrieger“ der Regierung nicht können oder zumindest vermeiden möchten, wie beispielsweise die Nutzung von Botnets, die auf den Computern unschuldiger Dritter gebaut wurden.

Hinzu kommt die Tatsache, dass wir und unsere Verbündeten keinen Mangel an Computersicherheitsforschungs- und Penetrationstest-Unternehmen haben, die in einer hervorragenden Position sind, um zwielichtige Tochtergesellschaften für solche Geschäfte zu gründen. Wir sollten den vollen Nutzen daraus ziehen.

Dies erfordert etwas von einem „schwarzes Budget“, aber wenn wir bereit sind, damit Area 51 und ähnliches zu finanzieren, dann verstehe ich nicht, warum wir nicht auch das Cyberwar-Budget dort hineinwerfen.

Es ist erwähnenswert, dass dieses Outsourcing weitgehend offensiven Charakter hat, obwohl die gleichen Firmen, die es tun würden, regelmäßig von der Privatindustrie für defensive Beratung engagiert werden. Es gibt keine Kontroverse über den defensiven Teil davon.

Ich kann mir vorstellen, dass wir mit einer Vielzahl von Firmen Verträge schließen und ihnen Ziele für die Forschung geben könnten. Sie wären bereit, Offensivoperationen nur unter bestimmten Befehlen durchzuführen. Experten wie diese wissen, wie man sicherstellt, dass sie keine Spur hinterlassen.

Es ist wahrscheinlich sinnvoll, sie regelmäßig in „gegnerischen“ Staaten aufklären zu lassen, meistens nur, um sie wissen zu lassen, dass wir diese Dinge tun können und wollen. Es wird mindestens so anonym sein wie das, was die Chinesen mit uns machen.

Ich habe mich in den letzten Jahren gefragt, wenn wir von diesen Angriffen aus China hören, ob wir das Gleiche mit ihnen machen. Ich weiß es nicht, aber wenn wir es sind, machen wir einen tollen Job, um es geheim zu halten. Ich bin mir nicht sicher, ob das die beste Idee ist. Es ist weitgehend lärmend zu behaupten, dass wir uns gegen Hacks mit konventionellen Streitkräften wehren werden. Es ist schwer vorstellbar, dass ein Cyberangriff groß genug ist, um eine solche Aktion zu rechtfertigen. Aber die Länder, von denen wir sprechen, haben ihre eigene Abhängigkeit von Computern, sowohl zivilen als auch militärischen, und sie müssen wissen, dass ihre Systeme genauso anfällig sind wie unsere. Die Planung für dieses Szenario ist viel sinnvoller als die Planung für der Präsident, das Internet zu schließen, als ob das war Syrien.

Anmerkung des Herausgebers: Diese Geschichte wurde erstmals am 4. Juni 2011 um 14:14 Uhr EDT veröffentlicht.

Larry Seltzer ist freiberuflicher Autor und Berater und beschäftigt sich hauptsächlich mit Sicherheitsfragen. Er hat kürzlich für Infoworld, eWEEK, Dr. Dobb’s Journal geschrieben und ist Mitherausgeber beim PC Magazine und Autor des Security Watch-Blogs. Er hat auch für Symantec Authentication (ehemals VeriSign) und die Intelligent Whitelisting-Site von Lumension geschrieben.



Vorheriger ArtikelLulzSec richtet sein Hacking-Visier auf Nintendo, FBI
Nächster ArtikelNeue Version von MacDefender Scareware nimmt den Namen des legitimen Produkts MacShield an

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein