Cyber-Kriegsführung

Der Cyber-War , Cyber-War (zu Deutsch  : Cyberwarfare ) oder War of the canvas ist die Nutzung von Computern und des Internets , um einen Krieg im Cyberspace zu führen .

Seit Beginn des XXI ten  Jahrhunderts hat sich das globale Netzwerk eine große militärische Konfrontation geworden. Die Nutzung des Internets ermöglicht es, schnell alle sensibelsten Netzwerke der Welt zu infiltrieren. Neue Schlachtfelder wurden mit Regierungsstandorten und -organisationen, Institutionen, großen und mittleren Unternehmen, privaten Organisationen und Einzelpersonen als Zielscheiben organisiert. Die Akteure dieser Angriffe sind Gruppen von Computerhackern, Terrororganisationen, Gauner aller Art, aber auch Armeen und Regierungsorganisationen.

In bestimmten Science-Fiction-Romanen ist die Computerblockierung von Computerressourcen und damit von Kommandozentralen oder Informationsübertragung eine Praxis, die von Menschen befürchtet wird, die sich um die Computersicherheit sorgen. Computer - Viren , Würmer und Denial - of - Service sind die ersten Waffen dieser Art des Angriffs.

Arten von Angriffen

Der Computerangriff erfordert nur wenige Ressourcen und wenige Männer. Hundert Computeringenieure und Hacker reichen 2015 noch aus, um einen Teil des globalen Netzwerks zu infiltrieren oder zu blockieren, obwohl ein Angriff vom Typ Stuxnet , Flame oder Mini-Flame viel mehr Rechnerkapazität und das Eingreifen der Geheimdienste erfordert. Die am weitesten entwickelten und am stärksten dematerialisierten Länder sind auch die anfälligsten, zumal einige von ihnen erhebliche Lücken in ihrer IT-Sicherheit aufweisen.

Es gibt verschiedene Angriffsmethoden, diese Liste identifiziert sie von den harmlosesten bis zu den schwerwiegendsten:

Geschichte

In 1999 , Chinesisch Colonels Qiao Liang und Wang Xiangsui  (in) vorgestellt in Krieg außerhalb des zulässigen Bereichs , dass die IT eine der Waffen des werden könnte XXI ten  Jahrhundert . China hat ein Cyberspace-Korps von 9.600 Mann aufgestellt. Heute wird der chinesischen Armee vom US-Verteidigungsminister regelmäßig vorgeworfen, amerikanische Computersysteme angreifen zu wollen ; .

2008 wurde in Frankreich die National Information Systems Security Agency (ANSSI) gegründet und ein Verteidigungsweißbuch veröffentlicht. Frankreich bleibt jedoch ein besonders verwundbares Land, weil nach Angaben des ehemaligen Ministers Jean-Marie Bockel "das Ausmaß der Bedrohung" als strategischer Charakter "weitgehend unterschätzt" wurde, während die Anschläge noch immer im Zehnerbereich pro Jahr gezählt werden.

Erkannt in 2010 von einem belarussischen Sicherheitsfirma , die Stuxnet - Virus kam aus dem amerikanischen Cyber-Angriff Programm „  Olympischen Spiele  “, wie die beiden anderen Viren Flamme und DuQu . Dieses Verteidigungsprogramm stammt von Ende 2006 und ist das Ergebnis einer Kooperation zwischen der amerikanischen NSA und der israelischen Einheit 8200. Die ersten Versionen von Stuxnet sollten aus dem Jahr 2009 stammen. Es war Träger einer strategischen Mission, die von Israel geplanten präventiven Militärschläge zu ersetzen, das iranische Atomprogramm zu verlangsamen, Zeit für internationale Verhandlungen und Druck auf die islamischen Republik. Laut dem Franzosen Patrick Pailloux , Direktor von ANSSI  : Es scheint, dass wir den Rubikon im Sinne von "dem ersten großen Angriff dieser Art, der zu einer physischen Zerstörung einer wichtigen Infrastruktur führte" überschritten haben . Laut dem Herausgeber Symantec installierte er sich in den Scada- Systemen - professionellen Computern -, die alle automatischen Systeme (Verkehrsschilder, U-Bahn, Aufzüge usw.) steuern, aber seine wahren Ziele waren die iranischen Zentrifugen von Natanz, ein militärisches Ziel. .

Im Jahr 2011 trug Anonymous zur tunesischen Revolution bei, indem es tunesischen Internetnutzern half, die von der tunesischen Regierung auferlegten Einschränkungen zu überwinden. So erleichterte diese Aktionsform die Volkskundgebung, die später die Regierung von Ben Ali stürzte . Zum Beispiel Sofiène Chourabi , ein Dissidenten Journalist finanziert von Freedom House , konnte ihren Facebook - Account wieder verwenden , nachdem es deaktiviert wurde.

Das 1 st September 2011wird der Spyware-Wurm DuQu vom Sicherheitslabor der Universität Budapest entdeckt . Die ersten Versionen von DuQu stammen aus dem Jahr 2008. Es hat viele Ähnlichkeiten mit Stuxnet, mit denen es identische Module teilt, aber zusätzlich verwendet es unbekannte Fehler in Windows, was darauf hindeutet, dass diese Entwickler Zugriff auf den Quellcode hatten, der das Herzstück des Microsoft- Systems bildet . Ihre erste Mission bestand darin, digitale Zertifikate zu stehlen, um sich als harmlose Software auszugeben und Daten zu sammeln. Es wurde von Computern in Europa, den Philippinen und China gesteuert.

Im Mai 2012 wurde der Flame- Virus vom russischen Hersteller von Sicherheitssoftware Kaspersky entdeckt . Die ersten Versionen von Flame stammen aus dem Jahr 2007. Es wurde durch die Entführung der „Windows Update“-Funktion installiert, die das Windows-Betriebssystem automatisch aktualisiert. Seine Studie hat gezeigt, dass es die Arbeit desselben IT-Teams ist, das Stuxnet und DuQu entwickelt hat , es hat auch gemeinsame Module mit ihnen, aber es ist größer und komplexer. Mehr als 60 % der mit Flammen infizierten Maschinen - in militärischen Industriezentren, Kernkraftwerken, Wasseraufbereitungsanlagen - befanden sich im Iran. Seine Rolle bestand darin, dem Angreifer Kopien von sensiblen Dokumenten und Passwörtern zu senden, die Kontrolle über Webcams und Mikrofone zu übernehmen und Zentrifugen an Nuklearstandorten abzuschalten.

Im Jahr 2012 veröffentlichte eine Gruppe internationaler Experten, unterstützt vom NATO Cyber ​​​​Defense Center of Excellence (mit Sitz in Tallinn, Estland), das erste Handbuch zum anwendbaren Recht auf Cyberkriegsführung.

Im September 2012 lieferte Harold Koh, Rechtsberater des US-Außenministeriums, die allerersten Elemente der US-Konzeption der Cyberkriegsführung.

Nach den Anschlägen im August, September und Oktober 2012 gegen Aramco, RasGaz, 6 große amerikanische Banken und eine französische sind die USA überzeugt, dass die Islamische Republik Iran für diese Angriffe verantwortlich ist, die gegen die saudische Industrie und US-Finanzinstitute vorgehen um Angriffe auf das eigene Atomprogramm zu rächen und die Oberhand über seinen mächtigen saudischen sunnitischen Rivalen, einen Verbündeten der Amerikaner, zu gewinnen.

Im Januar 2013 startete Israel ein Schulungsprogramm für Jugendliche. Benjamin Netanyahu beabsichtigt, die klügsten jungen Leute zu rekrutieren, um einen digitalen Iron Dome zu schaffen .

In einem Bericht veröffentlicht am 18. Februar 2013, wirft das amerikanische Computersicherheitsunternehmen Mandiant der Einheit Unit 61398 der chinesischen Armee vor, seit 2006 der Ursprung einer riesigen Cyber-Spionageoperation zu sein, die darauf abzielt, erhebliche Mengen sensibler Daten in 141 hauptsächlich angelsächsischen Unternehmen und Organisationen an sich zu reißen .

Die Vereinigten Staaten führen einen Cyberkrieg gegen Nordkorea , um sein Atomprogramm zu beeinträchtigen und zu stören. Diese Art von Aktion ist jedoch umstritten: Wenn Nordkorea diese Methoden auch gegen die USA anwenden würde, würde dies als Kriegshandlung gelten, so der amerikanische Historiker Bruce Cumings .

Einige Cyberangriffe

Umsetzung von Schutzmaßnahmen durch Staaten

Die China bestätigte offiziell die Schaffung eines "Spezialteams, das sich dem Schutz vor möglichen Cyberangriffen widmet". Eine Ankündigung, die keinen Geheimdienst der anderen an der Cyber-Kriegsführung beteiligten Länder überraschte, da China seit langem eines der aktivsten Länder an dieser Front.

Die UK angekündigt Mai 2011 offensiven Fähigkeiten in Cyber - Kriegsführung zu erwerben, nicht nur defensiv. Verteidigungsminister Nick Harvey glaubt, dass "die Cyberwelt jetzt Teil des Schlachtfelds der Zukunft sein wird".

In Frankreich wurde ab 2014 eine gemeinsame und ministerielle operative Befehlskette eingerichtet, die dem Chef des Verteidigungsstabs unterstellt und in das Planungs- und Durchführungszentrum (CPCO) integriert ist, um die militärische Cyberabwehr zu organisieren und durchzuführen. In einem Weißbuch über Verteidigung und nationale Sicherheit aus dem Jahr 2013 wurde die Entwicklung einer operativen Reserve vorgeschrieben, die im Falle einer größeren Krise aktiviert werden kann . Im Jahr 2013 von dem identifizierten die wichtigsten Französisch Cyberspace Unternehmen wurden Ministerium der Streitkräfte und profitieren von einer Überwachungs- und Sicherheitsplan.

2016 traf der damalige Verteidigungsminister Jean-Yves Le Drian die Entscheidung, ein neues Cyber-Armeekorps zu bilden ; Das operative Zentrum befindet sich in Bruz , in Ille-et-Vilaine .

Literaturverzeichnis

Hinweise und Referenzen

  1. "  Der Webkrieg ist erklärt  " , auf euronews ,20. Februar 2013(Zugriff am 14. August 2020 ) .
  2. (in) Cyberspace auf der Website des US-Verteidigungsministeriums
  3. (in) Cyberkrieg in 12 Monaten Realität , ZDNet, 15. Januar 2004
  4. Tunesien: Sofiane Chourabi, die von der CIA bezahlt wurde, war eine berüchtigte Cyber-Kollaborateurin
  5. (in) Tunesiens erbitterter Cyberkrieg , aljazeera.com, 6. Januar 2011
  6. der Personal Computer, n o  252, September 2012 Artikel: Cyber - Krieg erklärt , p.  40-42
  7. Tallinn-Handbuchseite auf der CCD COE-Seite:
  8. (en) The Tallinn Manual on the International Law Applicable to Cyber ​​Warfare , revuedepressejuridique.org, 3. September 2012
  9. (en) Harold Koh: "International Law in Cyberspace" , the revuedepressejuridique.org, 19. September 2012
  10. Le Figaro vom 3. November 2012: Der globale Cyberkrieg hat bereits begonnen
  11. Israel beginnt mit der Ausbildung von Teenagern, um den "digitalen Iron Dome", The Verge, zu erstellen .
  12. (in) "Die  chinesische Armeeeinheit wird als mit Hackerangriffen gegen die USA verbunden angesehen  " The New York Times19. Februar 2013(Zugriff am 25. Februar 2013 )
  13. Bruce Cumings , „  Das steckt wirklich hinter Nordkoreas nuklearen Provokationen  “, The Nation ,23. März 2017( online lesen )
  14. (in) "  Neue" Cyberangriffe treffen Südkorea  " , in BBC News ,9. Juli 2009
  15. bei einem Treffen des Strategia- Kreises
  16. (in) "  Hacker in China haben die Times in den letzten 4 Monaten angegriffen  " , The New York Times30. Januar 2013(Zugriff am 26. Februar 2013 )
  17. (in) „  Washington Post schließt sich der Liste der von den Chinesen gehackten Nachrichtenmedien an  “ , The New York Times31. Januar 2013(Zugriff am 26. Februar 2013 )
  18. Patricia Blettery, "  The New York Times und Twitter von Pro-Assad-Hackern gehackt  " , auf rfi.fr ,28. August 2013(Zugriff am 14. August 2020 ) .
  19. "  Rue 89  " , in der Rue89 (Zugriff am 14. August 2020 ) .
  20. "  China bildet Eliteeinheit für Cyberkriegsführung  ", auf Generation-NT (Zugriff am 14. August 2020 ) .
  21. Nick Hopkins, „  Großbritannien entwickelt Cyber-Waffen-Programm zur Abwehr von Cyber-Kriegsbedrohungen  “ , auf guardian.co.uk , The Guardian ,30. Mai 2011(Zugriff am 14. August 2020 ) .
  22. https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/presentation
  23. "Auf dem  Weg zu einer französischen Cyber-Armee?  » , Auf franceculture.fr ,29. Januar 2013(Zugriff am 14. August 2020 ) .
  24. „  Warum Frankreich eine Cyber-Armee-Verteidigung hat  “ , auf usinenouvelle.com/ (Zugriff am 14. August 2020 ) .

Anhänge

Zum Thema passende Artikel

Externe Links