spot_img

Der Cyber-Krieg verwischt die zwei wichtigsten Faktoren, mit denen wir die Rechtmäßigkeit von Krieg bzw. Verteidigung bewerten

Datum:

Kommentar

Der Cyber-Krieg verwischt die zwei wichtigsten Faktoren, mit denen wir die Rechtmäßigkeit von Krieg bzw. Verteidigung bewerten: Wer zuerst attackiert hat und wer überhaupt hinter dem ursprünglichen Angriff steckt. Bei Panzern und Raketen kann man diese zwei Faktoren noch nachvollziehen, nicht aber bei Cyber-Attacken, denen meist eine monatelange Vorbereitungsphase vorausgeht.

Folgt auf eine Cyber-Attacke von Unbekannt gegen die USA eine Cyber-Attacke von Unbekannt gegen die Russen, wie reagieren dann die Russen? Mit einer noch größeren Cyber-Attacke gegen Amerika? Oder lassen die Russen in Osteuropa die Lichter ausgehen und erobern dann Osteuropa unter dem Vorwand einer Mission zur Wiederherstellung von Ordnung und Sicherheit?

Die Supermächte können auch heimlich an der Spitze zusammen entscheiden, wie sie die Welt untereinander aufteilen möchten und eine verworrene Krise inszenieren mit vielen undurchsichtigen Cyber-elementen.

Jedes Mal nach einer Cyber-Attacke gegen die USA geht das gleiche Rätselraten los. Wie sicher ist man, dass Russland hinter dem Angriff steckt und wie dürfen die USA überhaupt auf Cyber-Attacken reagieren? Welche Behörden sind zuständig?

Eine Parade hochrangiger Beamter – darunter der Direktor des Nationalen Geheimdienstes, Dan Coats, der pensionierte NSA und der Chef des US-Cyberkommandos, Adm. Mike Rogers, und der oberste US-General in Europa – hatten nach der angeblichen russischen Einmischung in die US-Präsidentschaftswahlen 2016 widersprüchliche Botschaften gesendet, so dass die Gesetzgeber beider Parteien verwirrt darüber waren, was man nun tun soll oder überhaupt darf.

Die Unsicherheit über die Cyberkriegsführung hat Capitol Hill lange Zeit frustriert, das darüber debattiert hat, wie die Cybersicherheitsrollen von Behörden wie dem Heimatschutzministerium, dem FBI, der NSA und dem Verteidigungsministerium aufgeteilt werden können. Eine Gruppe frustrierter Gesetzgeber glaubt, dass sie das Thema über das bevorstehende jährliche Gesetz zur Genehmigung der nationalen Verteidigung angehen können, das die Ausschüsse der Streitkräfte in beiden Kammern zu formulieren begonnen haben.

Der Text „Cyberspace-Operationen“ liefert auch keine klaren Antworten. Diese Veröffentlichung wurde unter der Leitung des Vorsitzenden der gemeinsamen Stabschefs der US-Streitkräfte erstellt.

Der schwierigste Aspekt bei der Zuordnung von Aktionen im Cyberspace besteht darin, eine bestimmte Cyber-Person oder Aktion mit einer bestimmten Person, Gruppe oder einem bestimmten Nationalstaat zu verbinden, mit ausreichendem Vertrauen und Überprüfbarkeit, um sie zur Rechenschaft zu ziehen. Diese Bemühungen erfordern umfangreiche Analysen und häufig die Zusammenarbeit mit Nicht-Cyberspace-Agenturen oder -Organisationen. Die Art des Cyberspace, die Regierungspolitik und die Gesetze im In- und Ausland stellen die genaue Bestimmung des Ursprungs von Cyberspace-Bedrohungen vor Herausforderungen. Die Fähigkeit, den Sponsor und / oder die Bedrohung hinter einem bestimmten böswilligen Effekt im Cyberspace zu verbergen, macht es schwierig zu bestimmen, wie, wann und wo zu reagieren ist. Das Design des Internets eignet sich für Anonymität, und in Verbindung mit Anwendungen, die die Identität von Benutzern verbergen sollen, wird die Zuweisung auf absehbare Zeit weiterhin eine Herausforderung sein. Im Cyberspace gibt es keinen staatenlosen Manöverraum. Wenn US-Streitkräfte im ausländischen Cyberspace manövrieren, können Missions- und politische Anforderungen erfordern, dass sie heimlich manövrieren, ohne dass der Staat bekannt ist, in dem sich die Infrastruktur befindet. Da CO häufig über eine virtuelle Präsenz, die durch drahtgebundenen oder drahtlosen Zugriff ermöglicht wird, remote ausgeführt werden kann, benötigen viele CO keine physische Nähe zum Ziel, sondern verwenden Remote-Aktionen, um Effekte zu erzielen, was eine Erhöhung der Betriebsreichweite darstellt, die in den physischen Domänen nicht verfügbar ist. Die Verwendung einer Cyberspace-Funktion, die auf der Ausnutzung technischer Schwachstellen im Ziel beruht, kann deren Funktionalität offenbaren und die Effektivität der Funktion für zukünftige Missionen beeinträchtigen. Dies hat Auswirkungen sowohl auf offensive Cyberspace-Operationen (OCO) als auch auf defensive Cyberspace-Operationen (DCO). Cyberspace-Funktionen ohne Hardwarekomponenten können ohne oder mit geringen Kosten repliziert werden. Dies bedeutet, dass diese Funktionen, sobald sie entdeckt wurden, den Gegnern in einigen Fällen allgemein zur Verfügung stehen, bevor die Sicherheitsmaßnahmen im DODIN aktualisiert werden können, um der neuen Bedrohung Rechnung zu tragen.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Russland hat nichts aus Tschernobyl gelernt

Bild: K Budzynski/Shutterstock.com Deutsche Pilze und Wildschweine, besonders in Bayern, sind immer noch radioaktiv belastet durch Cäsium 137 aus...

Recentr LIVE (25.04.24) ab 19 Uhr: Weltrevolution

China und Russland setzen fanatisch auf den einen Faktor, in dem sie dem Westen voraus sind: Spionage. https://youtu.be/raGKYP0bewg

Geheimdienste schufen die moderne Verschwörungsmythologie

Rechtsextreme, eine Mehrheit der Muslime und zu einem gewissen Grad auch die Linken basieren ihre Sicht auf die...

Worin Krahs China-Träume enden würden

Kommentar Maximilian Krah darf nicht mehr im Wahlkampf für die AfD auftreten und sein Assistent ist nun in Haft...