Cyber ​​Attack Einsatz gegen Raketenantrieb Nordkorea? Es scheint wahrscheinlich

(von Alessandro Rugolo) Haben die Vereinigten Staaten von Amerika Cyber-Aktivitäten durchgeführt, um die Raketenfähigkeiten Nordkoreas zu sabotieren?

So scheint es, zumindest nach dem, was seit dem Monat April in einem Artikel von Journalisten Julian Ryall, Nicola Smith und David Millward über die Briten berichtet wurde The Telegraph. Die Analyse dessen, was passiert ist, wurde in Italien mit einem interessanten Artikel von Angelo Aquaro vorgestellt Die Republik Der April 29, in dem es als mögliche Ursache für den fehlgeschlagenen Start der langen Hand der amerikanischen Cyber-Organisation angegeben wurde.

Kommen wir zurück zu dem, was internationale Zeitungen berichten.

2014 forderte Präsident Barack Obama die amerikanische Cyber-Einrichtung auf, sich ernsthaft mit dem Problem des Starts nordkoreanischer Raketen zu befassen. Die Anfrage wurde durch die Strategie „Left of Launch“ unterstützt. Diese geheime Strategie, die von Präsident Obama in Auftrag gegeben wurde, zielte darauf ab, die Raketenbedrohung mit nicht kinetischen Mitteln zu bekämpfen, dh durch den Einsatz elektronischer Kriegsführung oder Kriegsführung. Cyber-.

Es würde präventive Angriffe auf feindliche Raketenfähigkeiten beinhalten, basierend auf der Überlegung, dass diese Fähigkeiten eine Gefahr für Amerikaner und Verbündete darstellen. Abgesehen von der völkerrechtlichen Gültigkeit des Konzepts des "Präventivschlags" bin ich daran interessiert zu verstehen, wie eine Straftat eingeleitet werden kann, um die Fähigkeiten eines Raketensystems zu untergraben. Dies liegt daran, dass jede Nation, die ein Raketensystem besitzt, das zum Schutz ihres Staatsgebiets eingesetzt wird, tatsächlich auf die gleiche Weise getroffen werden könnte.

Die Strategie der "Left of Launch", so genannt, weil der Angriff das Raketensystem noch vor dem Abschuss der Rakete erreichen kann, scheint vor allem zur Sicherung von Einsparungen entwickelt worden zu sein, aber auch, weil sie als eine gute Alternative zur Abwehr feindlicher Raketensysteme angesehen wird in bestimmten Bereichen, in denen die Verwendung klassischer kinetischer Systeme als zu riskant oder unangemessen erachtet wird.

Es scheint auch, dass seit dem 2014, dem Jahr, in dem Präsident Obama die "Left of Launch" -Strategie genehmigt hat, das Versagen der nordkoreanischen Tests immer häufiger vorkommt.

Nach einem Artikel von Naveen Goud su Cyber ​​Cybersecurity InsiderDer erfahrene Defense-World-Analyst Lance Gatling betonte, dass es Anzeichen dafür gebe, dass das Scheitern des Raketenstarts im April auf eine Intervention der USA durch den Cyberspace zurückzuführen sei.

Aber was bedeutet das in der Praxis? Wie ist es möglich, vorbeugende Maßnahmen gegen ein gegnerisches Raketensystem zu ergreifen, um den Erfolg oder Misserfolg des Raketenstarts zu konditionieren?

Obwohl es keine Neuheit ist, denke ich, dass es eine Erklärung ist, die hilft zu verstehen, was die wahre Dimension von ist Cyberspace. Denken Sie nur an die Funktionsweise des Stuxnet und auf die Auswirkungen auf das Urananreicherungssystem der iranischen Kraftwerke, die vor einigen Jahren stattfanden.

Man könnte denken, dass eine Raketenplattform ein sicheres Waffensystem ist, da es von befreundeten Ländern hergestellt wird und nicht direkt mit dem Internet verbunden ist. Daher ist es schwierig, diese Cyberangriffe zu attackieren, aber wir müssen realistisch sein: heute und heute Es gibt keine Systeme oder Plattformen, die wirklich isoliert sind!

Wie ich bereits in meinem vorherigen Artikel erläutert habe, besteht höchstens die Illusion von Sicherheit aufgrund der Verwendung falscher Definitionen oder des schlechten Verständnisses der Zusammenhänge zwischen Systemen.
Betrachten wir ein generisches Raketensystem, aus offenen Quellen kann man verstehen, dass es aus verschiedenen elektronischen Subsystemen besteht, die Fehlfunktionen und Ausfälle aufweisen können und die leider Cyberangriffen ausgesetzt sein können. Unter diesen Subsystemen ist das Eingriffsmodul, das allgemein Befehls- und Kontrollfunktionen ausführt, vielleicht am anfälligsten.

Wer stellt sicher, dass das Ersetzen eines Moduls aufgrund einer Fehlfunktion keine unkontrollierte Software in das System einführt?

Wahrscheinlich keiner. Auch weil bestimmte Prüfungen spezielle Fähigkeiten erfordern, die nur diejenigen besitzen, die ein solches System schaffen.

Aber das ist nicht das einzige Problem.

Die Raketensteuerung benötigt Informationen von anderen Systemen wie Radar- oder Radar-Netzwerken, Wetterkontrollsystemen und so weiter. Jeder von diesen kann ein Vektor sein, der verwendet wird, um einen Cyber-Angriff durchzuführen, und das Schlimmste ist, dass wahrscheinlich niemand etwas bemerken wird, bis es zu spät ist!

Was sollen wir tun?

Zuallererst müssen wir unser Wissen in der Branche durch Investitionen in erweitern Personalbildung und in Zusammenarbeit mit Forschungseinrichtungen (akademisch und industriell), die in die Schaffung einer starken nationalen Kapazität von Cyber-Bewusstsein.

Daher muss sichergestellt werden, dass kritische Systeme sowohl militärischer als auch nichtmilitärischer Art ständig Kontrollen und Kontrollen unterzogen werden, die umfangreiche Tests der verwendeten Software sowie Kontrollen in der gesamten Lieferkette vorsehen, um Kontaminationen von außen so weit wie möglich zu vermeiden.

Schließlich müssen wir uns der Tatsache bewusst sein, dass es kein "Null-Risiko" gibt und sich entsprechend verhalten, indem wir alternative Systeme anbieten, die in den Bereichen, die am kritischsten sind, verschiedene Technologien einsetzen.

All dies bedeutet gezielte Investitionen und im Bereich der Cyber.

Um zu dem Problem von zurückzukehren Cyberangriff Man geht davon aus, dass das Raketensystem die Lieferkette elektronischer Komponenten zur Infizierung der Raketenplattform Nordkoreas verwendet hat. Dies ist zumindest das, was Nick Parker in einem Artikel des 17 April über "The Sun" berichtet.

ONLINE-VERTEIDIGUNG Quelle

Cyber ​​Attack Einsatz gegen Raketenantrieb Nordkorea? Es scheint wahrscheinlich