Die Rolle des Cyberwar in modernen Konflikten

(von Lorenzo Midili) Cyberwar, auch Cyberwarfare genannt, ist ein von Computern, von Staaten oder deren Betreibern geführter Krieg gegen andere Staaten. Bekannt als "Cyber ​​Warfare", wird es normalerweise gegen Regierungs- und Militärnetzwerke geführt, um seine Nutzung zu stören, zu zerstören oder sogar zu verweigern.

Cyberwarfare, oft als Spionage oder Cyberkriminalität identifiziert, sollte nicht mit der terroristischen Nutzung des Cyberspace, mit Cyberspionage selbst verwechselt werden (cd nur ad explorandum).

Im Zusammenhang mit Cyberkriminalität wird beispielsweise eine der Bestimmungen des Strafgesetzbuchs, die einen unbefugten Zugriff auf das Computersystem hervorruft, durch Art. 615-ter des Strafgesetzbuches. Klar ist, dass in einem Cyberwar auch Straftaten wie Cyberspionage begangen werden können. id est die Reihe von Aktivitäten zur Suche nach vertraulichen Informationen wie Passwörtern, E-Mails, Projekten auf einem bestimmten System mit dem Ziel, Geheimnisse zu stehlen, die normalerweise von Rivalen begangen werden, um durch Operationen militärische, politische oder wirtschaftliche Vorteile zu erlangen von top-secret. Derzeit passen sich viele Staaten an die Entwicklung von Computerbetriebssystemen und Internetverbindungsleitungen an, dies aufgrund technologischer Innovationen und um neuen „Kriegsmodellen“ zu entsprechen.

Die Weltraumkybernetik wird von einer Reihe von Faktoren abhängig gemacht, angefangen von den Infrastrukturen bis hin zu allen identifizierten und wirksamen Instrumenten für die nationale Sicherheit, um das Funktionieren der modernen Gesellschaft zu gewährleisten. Eine der größten Befürchtungen der internationalen Gemeinschaft bleibt die Bedrohung durch Cyber-Kriegsführung, insbesondere durch transnationale terroristische Kriegsführung, und alles, was folgt. Genau aus diesem Grund skizzieren die Streitkräfte jedes Staates, der Mitglied des internationalen gesellschaftlichen Lebens ist, nach den bisherigen schweren Cyberangriffen neue strategische Pläne zur Abwehr dieser Angriffe und zur Gewährleistung eines besseren Schutzes der inneren Sicherheit Sicherheit der eigenen Bevölkerung. 

Auch wenn die Bedeutung von Cyber ​​War noch nicht identifiziert ist, versuchen sie, eine Perspektive zu bieten, indem sie sich auf eine „Cyber ​​Future“, also eine Cyber-Zukunft, vorbereiten. Aus dem Blickwinkel der Gentiumsaft (aus Sicht des allgemeinen Völkerrechts) informiert sich ein großer Teil der Lehre weiterhin, indem er sich selbst vergleicht, um zu verstehen, ob es möglicherweise eine Beziehung zwischen internationalem und innerstaatlichem Recht gibt.

Da das Konzept nicht klar ist, ist es von großer Bedeutung, zu analysieren, was die Weltraum-Cyberdomäne ist, die wir in drei Abschnitte unterteilen können: im ersten Abschnitt, das ist derjenige, der die Basis identifiziert, die "physischer Teil" genannt wird, wir finden darin alle konkreten, physischen Teile, aus denen ein Computer besteht, wie Kabel, Hardware und auch Zubehör und Ausrüstung wie Satelliten et al, ohne die die weiteren Abschnitte nicht funktionieren könnten. Der zweite Abschnitt enthält alle Software mit Gebrauchsanweisung und gehört schließlich zum dritten Abschnitt die semantische Schicht, die menschliche Interaktion durch von Computern generierte Informationen und die Art und Weise, wie sie vom Benutzer verstanden werden, umfasst.

Die drei oben genannten Abschnitte stellen ihre Schwachstellen bei allen Arten von Angriffen dar. Denken Sie zum Beispiel an die Cyberkriegsangriffe, die durch den Einsatz klassischer Konfliktwaffen und strategischer Taktiken die materiellen Infrastrukturen der Weltraumkybernetik treffen können. Betriebssysteme elektronischer Gehirne können primäre Ziele der Zerstörung sein; ihre Netze können gestört oder zerstört werden und daher können die Betreiber (d.h. Einzelpersonen) dieser physischen Infrastruktur allen Arten von Unterjochung, Täuschung bis hin zur Tötung ausgesetzt werden, um materiellen Zugang zu einem Netz oder Computersystem zu erlangen.

Ein Beispiel für einen physischen Angriff, bei dem Kommunikationsnetzwerke, Computersysteme und Telekommunikation zerstört wurden, findet sich in der Operation Allied Force der Atlantischen Allianz.

Ähnliche Angriffe können gegen die Software erfolgen, die die Computersysteme verwaltet. Wir können die Waffen, die solche Angriffe ausführen können, in zwei verschiedene Ebenen einteilen; Malware, schädliche Software, vergleichbar mit Trojanern, Spyware und Würmern. Diese sind in der Lage, die Computersphäre der bereits verwendeten Software zu korrumpieren, um das Betriebssystem eines PCs zu modifizieren und damit dem Betreiber Schwierigkeiten bei der Nutzung selbst zu bereiten.

Il Denial of Service oder DDoS sie gilt als zweite Waffe, bei der Malware eingesetzt wird, um den Computersystemen elektronischer Gehirne entgegenzuwirken, bis sie funktionsunfähig gemacht werden.

Das Akronym steht für Distributed Denial of Service, was übersetzt werden kann als Verteilte Unterbrechung des Dienstes, die darin besteht, eine Site mit Anfragen zu stürmen, bis sie nicht mehr betriebsbereit und nicht erreichbar ist. Nach den neuesten Daten vonItalienischer Verband für IT-Sicherheit, „DDoS gehört zusammen mit Malware und Ransomware zu den Angriffen, die alle fünf Minuten ein Unternehmen treffen.“

Im Allgemeinen zielen diese Arten von Cyberangriffen daher darauf ab, menschliche Benutzer anzugreifen und ihre Verständnisfähigkeiten zu manipulieren, um interessante Informationen wie Passwörter, Finanzdaten und vertrauliche Informationen öffentlicher Einrichtungen zu stehlen und zu erhalten. 

Es gibt auch zwei neue Cyber-Angriffsstrategien. Die erste mit E-Mails, die an gezielte physische Personen weitergeleitet werden, die aufgefordert werden, einige geschützte Informationen für legitime Zwecke zu verbreiten, die zweite Strategie präsentiert sich mit einer mit Malware infizierten Software, die öffentlich gestartet wird, in der Hoffnung, dass eine Person sie findet und installiert , wodurch das gesamte Computersystem kompromittiert wird. Nach durchgeführten Studien könnte ein Cyber-Angriff eines Staates gegen einen anderen Staat, der erhebliche Schäden an Infrastrukturen verursacht, das Stromnetz, die verschiedenen Betriebssysteme oder die finanzielle Deckung beschädigt hat, berechtigterweise als bewaffneter Angriff angesehen werden, sofern dies der Fall ist die Verantwortlichkeit des Staates, außerhalb internationaler Normen gehandelt zu haben, ist entstanden.

Aber sind feindselige Cyber-Aktivitäten in der Lage, Krieg zu verursachen?

Ein Großteil der internationalistischen Doktrin, die sich mit dem Völkerrecht bewaffneter Konflikte befasst, stellt die Vorstellung in Frage, dass feindliche Cyberaktivitäten zu einem Krieg führen können. Tatsächlich werden heute Computeraktivitäten in militärischen Konflikten eingesetzt, wie es beispielsweise im russisch-ukrainischen Konflikt geschieht. Dieselbe Doktrin behauptet, dass solche Aktivitäten und Techniken keine neue Art der Kriegsführung darstellen, sondern lediglich als Auftakt und in Kombination mit traditionellen Methoden der Kriegsführung verwendet werden, so sehr, dass sie in Gegenwart hybrider Kriege auftreten. 

Welche Position nimmt also die neue Cyber-Kriegsführung ein? 

Es wird allgemein angenommen, dass die Cyberkriegsführung in den kommenden Jahren nicht nur eine große Rolle in militärischen Konflikten spielen wird, sondern höchstwahrscheinlich der Beginn eines Krieges ohne Nahkampf sein wird, um den Opfern uniformierter Personen auszuweichen. Die Rolle und Bedeutung der Cyberkriegsführung in konventionellen Konflikten entwickeln sich weiter.

Die Rolle des Cyberwar in modernen Konflikten