Donnerstag, 19. Mai 2016

NATO Paper on the TALLIN MANUAL Papier 1 Pandemonium Zusammenfassung Deutsch

Pandemonium


RUSSLAND

Russlands Hacker gehören zu den besten der Welt. Sie operieren auch derzeit und sind schwer zu fassen. Russland war, zumindest am Rande, an einigen der bekanntesten Fällen internationaler Cyberkonflikte beteiligt war: Aus dem Tschetschenienkrieg ist der Hauptschluss zu ziehen, dass im Zeitalter des WWW die Propagandaschlacht um die Herzen, Gedanken und Brieftaschen Website für Website geführt wird. Als 1998 Serbien als russischer Verbündeter von der NATO angegriffen wurde, fluteten proserbische Hacker die NATO-Netzwerke mit DDoS Angriffen und mindestens 25 virenverseuchten Mails. 2007 war Russland der Hauptverdächtige für die berühmteste internationale Cyberattacke - den Angriff auf Estland als Reaktion auf die Umsetzung eines Kriegerdenkmals aus der Sovietzeit. 2008 gab es Hinweise auf eine unterstützende Rolle von Cyberkomponenten, um russische Geländegewinne vorzubereiten. Die USB-Vektor Attacke aus des US-Central Command (CENTCOM), welche als bedeutenster Zugriff auf US Militärcomputer bisher bezeichnet wurde, wird ebenso Russland zugeschrieben, wie auch die Affaire um die den Climagate Skandal, dessen Ziel es war, die internationalen Verhandlungen zum Klimawandel zu unterminieren. Im Hinblick auf zukünftige Cyberkonflikte bilden Russland, Brasilien, die USA und China ( auch mittlerweile Deutschland UV) Einheiten zur Cyberkriegsführung  auf und kaufen altmodische Schreibmaschinen.

CHINA

Chinas enorme Bevölkerung und die schnell wachsende Wirtschaft haben einen enormen Informationshunger, der durch Industriespionage gestillt wird. Einige dieser Spionageaktionen scheinen in der Nationalen Sicherheit begründet, welche das Kräftegleichgewicht im Pazifik verändern könnten. Schon 1999 glaubte das US Energieministerium, dass die Cyberaktivitäten der Chinesen eine akute Bedrohung der US Kernenergie darstelle. Nach der Kollision einer EP3 (SIGINT) mit einer chinesischen J8II und der verzögerten Freilassung der amerikanischen Crew nahmen Hacker beide Seiten den Konflikt in eigene Hände. China wird von US Seite vorgeworfen, die Pläne der F35 gestohlen zu haben ebenso Daten von u.a. Google, Intel, Adobe, RSA, Lockheed Martin, Northrop Grumman, New York Times, Wallstreet Journal und der Washington Post. In Bezug auf KRITIS vermutet man, dass chinesische Hacker zwei Dutzend Gasleitungsbetreiber ( möglicherweise im Zusammenhang mit Sabotage), wie auch die Liste der Damme des US-Pioniercorps gehackt zu haben. Hinzu kommen ein Einbruch in die  Datennetzwerke des britischen Unterhauses 2006, des Bundeskanzleramtes 2007, der Diebstahl von klassifizierten Dokumenten in Japan 2011, eines Indischen Marinehauptquartieres 2012 und sowohl der südkoreanischen Regierung, als auch der australischen Nachrichtendienste. als Antwort äußerten chinesische Vertreter, dass ganze Datenberge über US Cyberattacken auf China existierten ( Anteil 42% Taiwan und 25% USA) 2013 veröffentlichte Edward Snowden.

USA

Ralph Langner, der erfahrenste Forscher in Sachen Stuxnet, fasste zusammen, dass nur eine Cyber Supermacht in der Lage wäre, einen solchen Angriff auszuführen: die USA. Anhand der Auswirkungen ist Stuxnet eine der wenigen echten Cyberattacken.
Analysten sprechen über die Entwicklung und Eleganz von Stuxnet in halbwegs religiöser Weise: Mehrfach Zero Day Exploids, kryptografisch erzwungene Hash collision und Sabotage unter dem Deckmantel sonst ordnungsgemäßer Daten. Die Malware ist so genau, dass sie in bestimmten Netzwerken aktiv wird und in Teilen noch unverstanden und unentschlüsselt ist. Anders als in den fällen von Code Red und Slammer hat Stuxnet nicht so viele Rechner wie möglich komprommitiert, sondern so wenig wie möglich. Als Gegenangriff gilt der Shamoon Virus mit dem die Gruppe "Cutting Sword of Justice" den saudischen Ölriesen Aramco angriff, mithilfe des Iran.

Mittlerer Osten

2013 berichteten iranische Medien, dass die syrische armee einen Cyberangriff auf die Wasservorräte der israelischen Stadt Haifa ausgeführt hat. Dieser Bericht wurde von israelischer Seite bestritten, aber äußerte die Meinung, dass Cyberangriffe auf KRITIS eine reale und gegenwärtige Bedrohung seien. 2012 komprommitierte   der unbeholfen geschriebene Mhadi Malware indestens 54 Ziele in Israel. Während Israels Invasion im Gaza 2009 überschütteten Pro-Gaza- Hacker israelische Regierungsseiten mit einer DDoS Attacke, die von mindestens einer halben Million Rechenrn ausging. Aufgrund der großen technischen Ähnlichkeit mit der Cyberattacke auf Georgien durch Russland nimmt man in Israel an, dass die Attacke von russischen Kriminellen ausgeführt und von Hamas oder Hizbollah bezahlt wurde.

Nordkorea

Aufgrund der globalen und regionalen Spannungen ist alles, was Nordkorea tut, im Interesse seiner nationalen Sicherheit, besonders, was asymmetrische Fähigkeiten wie Massenvernichtungswaffen und Computerhacking angeht. Nordkorea führte seine ersten Cyberangriffe aus US und südkoreanische Websites 2009 durch, der Schaden war nicht allzu groß, jedoch bekam der Zwischenfall weltweite Aufmerksamkeit. 2013 waren die Nordkoreanoer weiter: Eine Gruppe, "The Darkseoul Gang" genannt wird, wurde verantwortlich gemacht für high Profile Operationen gegen Südkorea über die Periode von mindestens 4 Jahren inkl. DDoS Attacken und Malcode Einschleusungen, die Festplatten in Banken, Medienhäusern, Finanz- und Telekommunikationsfirmen mit politischen Parolen überschrieben. Es wird angenommen, dass nordkorea US Ziele inklusive Militäreinheiten in Südkorea, dem Komitee für Menschenrechte in Nordkorea und dem Weißen Haus. Diese Angriffe fanden an bedeutenden Feiertagen, wie dem Unabhängigkeitstag am 4.Juli statt. Nordkoreanische Defektoren sprechen von einer Cyberabteilung von 3000 Personen-vermutlich in Russland oder China ausgebildet.
Für Nordkorea ist insbesondere die kosteneffektivität verlockend - gerade in Bezug auf überlegene Gegner durch psychologischen Druck auf den Westen. Nordkorea stellt seinerseits sicher, dass die eigenen nationalen Server nicht mit dem Internet verbunden sind, bei gleichzeitigem Aufbau eines Angriffsnetzwerkes.
Nordkorea ist dennoch Opfer von Cyberangriffen, von denen sich Südkorea distanzierte.

Indien und Pakistan

Wenn sich auch die starkbefestigte Grenze zwischen Indien und Pakistan ruhig präsentiert, engagieren sich beide Seiten gegeneinander im Internet, auch in Friedenszeiten. so kam es 2009 offenbar zu einem Malwareangriff auf eine indische Downloadseite für Musik. 2010 schaltete die Pakistanische Cyber Armee die Website des Central Bureau of Investigation ab. 2012 wurden über 100 indische Regierungsseiten kompromittiert. Andererseits scheint Indien für Operation Hangover verantwortlich zu sein, im Zuge derer pakistanische Informationstechnologie, Justiz, Lebensmittelbranche, Militär und Finanznetzwerke ausspioniert wurden.

Weltkarte

Fire Eye nannte 2013 die Top 10 Staaten, die C&C Infrastruktur beherbergen: USA 24,1 % Deutschland 5,6 %, Südkorea 5,6 %, China 4,2%, Holland 3,7%, UK 3,5%, Russland 3,2 %, Kanada 2,9% Frankreich 2,7 % Hong Kong 1,9%. C&C Infrastruktur ermöglichst es, weltweit Cyberangriffe auszuführen oder den Angreifer mit einer anderen Nationalität auszustatten. Kein Ort der Welt ist wirklich frei von Malware.


Zusammenfassung:

Es gibt oftmals einen engen Zusammenhang zwischen der Eleganz einer Cyberattacke und dem geopolitischen Kontext. In Bezug auf den Iran lag die Frage auf der Hand, ob es einer Nation erlaubt werden würde ein neuer Player im nuklearen Club zu werden. In diesem Zusammenhang verwundert es nicht, dass Stuxnet die am weitesten entwickelte Malware ist, welche der Öffentlichkeit bekannt ist.
In der nahen Zukunft wird die Größe der internationalen Cyberbühne und die Zahl der Akteure steigen. Die Regierungen werden ihre Cybermuskeln trainieren und ein gewisses Maß an Schutz vor Cyberattacken entwickeln.




 

Keine Kommentare:

Kommentar veröffentlichen