Montag, 27. Juni 2016

NATO Paper on the TALLIN MANUAL Paper 2 Responsible Attribution: A Prerequisite For Accountability ( Summary) english



Erschwerender Faktor I

In der jüngeren Vergangenheit wurden militärische Operationen von Cyberattacken begleitet, was das Zuschreibungsproblem strittig macht. Stuxnet andererseits war eine verdeckte Attacke und während eine intuitive Verantwortung wohl bei den USA, Israel oder beiden liegen mag, gab es keine stichfesten Beweise bis das Weiße Haus mehrere Untersuchungen eingeleitet hat auf Druchlässigkeit der Geheimhaltung, nachdem der Journalist David Sanger in seinem 2012 veröffentlichtem Buch, sowie in begleitenden New York Times Artikeln Behauptungen aufstellte, die USA seien involviert. Solange keine offenen Feindseligkeiten oder geopolitische Spannungen zwischen dem Opfer einer Cyberattacke und den Angreifer bestehen, muss der angegriffene Staat auf seine nachrichtendienstliche Mittel vertrauen, um den verantwortlichen Akteur zu ermitteln. Hierbei ist es nicht ausreichend die Attacke in ein fremdes Land zurückzuverfolgen und darin den Täter zu vermuten ( vergl Regel 8 Tallin Manual).

Erschwerender Faktor II

Eine Cyberattacke kann abgestimmt sein, um einen Vorteil aus geopolitischen Spannungen zweier verfeindeter Staaten zu ziehen. Es ist leicht möglich Rechner in einem der Regierung zuzurechnenden Büro zu übernehmen und in ein C&C Netzwerk einzugliedern.

Erschwerender Faktor III

Vieles, was man über die Akteure hinter Cyberbedrohungen zu wissen glaubt, entstammt dem privaten Sektor und basiert lediglich auf technischen Indikatoren anstatt auf Informationen aus erster Hand aus HUMINT oder der Strafverfolgung. Die Methoden und Verfahren, die private Akteure anwenden unterliegen keiner zentralen Aufsicht oder Validierung. einige der im Zuge der Wikileaks veröffentlichten Übertragungen enthielten viele Informationen, die vorher von Cybersicherheitsfirmen veröffentlicht wurden und unklassifiziert verfügbar waren. Das suggeriert, dass das US Nachrichtenwesen öffentlich zugängliche Quellen in Bezug auch chinesische Hacker ungeprüft und ohne Validierung übernommen hat.

Erschwerender Faktor IV

Stuxnet wurde 2007 oder 2008 im Laufe mehrerer Jahre und mit dem Aufwand mehrerer Millionen Dollar entwickelt und die Malware war in der Lage knapp 1000 Zentrifugen in Natanz zu zerstören, die zur Anreicherung von Uran genutzt wurden.
2012 wurde der Shamoon Virus von einer Gruppe mäßig fähiger Hacker geschaffen über die Nutzung von Teilen des Quellcodes von Stuxnet. Dieser Virus zerstörte 2000 Server und 32.000 Computer  der nationalen saudi arabischen Ölföderfirma ARAMCO. Man stelle sich eine unregistrierte Waffe vor, die nach einer Straftat auf offener Straße zurückgelassen wird und dem nächstbesten Kriminellen in die Hände fällt usw..

Vorsichtige Zuweisung

Die Zuweisung einer Attacke die destruktiv genug ist, um eine Reaktion des Opfers mit Gewalt zu provozieren im Rahmen der Selbstverteidigung muss im Einvernehmen mit internationalem Recht und hinreichender Sicherheit vorgenommen werden. Die Ergebnisse der digitalen Forensik sollten mit anderen Staaten geteilt werden. Chinesische Dienste gehen dabei so geschickt vor, dass eine eindeutige Zuweisung nicht ermittelt werden kann.
Leider wird so schnell die Adaptierung unsicherer Technologien , die kritische Infrastruktur betreiben sollen gestoppt werden. Durch das Cybermedium werden historische Grenzen physischer, finanzieller und technologischer Natur überwunden. Dennoch ist es in der modernen Wirtschaft unwahrscheinlich, dass ein G8 oder G20 Staat das Banken-, Transport- oder Energiesystem angreift, da dies eine kollektive Strafe zur Folge hätte, die über alles gekannte hinausgeht. Generell werden als die wahrscheinlichsten Akteure extremistische Gruppen angesehen ( religiös, politisch oder anarchisch). Hier ist das beste Mittel immer noch die Unterwanderung und Infiltration, um verlässliche Kontakte zu gewinnen. Das kann nicht virtuell hinter einem Computer geschehen. Das ist immernoch ein notwendiges Handwerk, auch in Zeiten von Twitter Facebook & co.

Keine Kommentare:

Kommentar veröffentlichen