Der Cyberkrieg gegen den Terrorismus

Autor: Louise Ward
Erstelldatum: 5 Februar 2021
Aktualisierungsdatum: 17 Kann 2024
Anonim
[Doku] Kampf gegen den Terrorismus - Sicherheit vs Freiheit
Video: [Doku] Kampf gegen den Terrorismus - Sicherheit vs Freiheit

Inhalt


Quelle: Sangoiri / Dreamstime.com

Wegbringen:

Das Internet ist ein grundlegendes Element bei vielen Aktivitäten - einschließlich Terrorismus. Daher muss der Kampf gegen den Terrorismus im Cyberspace geführt werden.

Terroristen sind Computer-versiert. Dies ist eine Tatsache, die von jenen erkannt wurde, die in den Gräben sind, die einen Cyberkrieg gegen sie führen. Es mag widersprüchlich erscheinen, dass Gruppen, die brutale Akte des gewaltsamen Extremismus begehen, die Cybertechnologie so gut beherrschen sollten. Aber Online-Verteidiger wie das US-Cyberkommando (USCYBERCOM) sowie eine Vielzahl anderer inoffizieller Cyberkämpfer sind sich der Fähigkeit gewalttätiger Gruppen wie des Islamischen Staates bewusst, Online-Tools für die Weiterentwicklung ihrer Zwecke einzusetzen.

Die terroristische Online-Präsenz

Im Mai 2016 veröffentlichte Microsoft einen Blog, in dem die Bemühungen zur Beseitigung terroristischer Inhalte auf allen von ihr gehosteten Plattformen detailliert beschrieben wurden. und Googles YouTube haben in den letzten Jahren ähnliche Ankündigungen gemacht. Solche Bemühungen wurden mit dem beliebten Arcade-Spiel Whac-a-Mole aus den 1970er Jahren verglichen, in dem die Bemühungen eines Benutzers, die lästigen Nagetiere zu eliminieren, mit zunehmender Geschwindigkeit an anderer Stelle wieder auftauchen. Eine wachsende und diffuse Gemeinschaft von Terroristen und ihren Sympathisanten erschwert diesen Aspekt des Cyberkriegs gegen den Terrorismus zunehmend.


Das Spiel wäre komisch, wenn es nicht so tödlich wäre. "ISIS rekrutiert seit einiger Zeit Hacker", sagt JM Berger, Co-Autor des Buches "ISIS: Der Zustand des Terrors" von 2015. "Einige sind aus der Ferne virtuelle Kollaborateure, andere wurden für die Auswanderung nach Syrien rekrutiert." Ein Artikel in The Guardian beschreibt, wie Hacker des islamischen Staates in die und YouTube-Accounts des US Central Command (USCENTCOM) eindringen und die Worte „I love you Isis“ auf die Seite kritzeln konnten. Vorfälle wie diese lassen Sie sich über die Schwachstellen des Cyberspace wundern (ganz zu schweigen von der Einstellung von Terroristen mit Sinn für Humor). (Weitere Informationen zum Hacken finden Sie unter Aus Liebe zu Hackern.)

Graue Hüte und patriotische Hacker

Einige Privatpersonen haben den Cyberkrieg gegen den Terrorismus selbst in die Hand genommen. Der selbsternannte „graue Hacktivist“, der den Beinamen „The Jester“ trägt, wurde im März 2015 vom Time Magazine zu einem der 30 einflussreichsten Menschen im Internet ernannt. Das ehemalige Militärmitglied hat seinen eigenen Blog und kann es sein gefunden bei "#jester on irc.j2p darknet". Dies bedeutet für diejenigen von uns, die das Internet für unschuldige Dinge wie und Online-Shopping verwenden, wahrscheinlich wenig. In seinem Interview mit Homeland Security Today erfahren Sie mehr über die Reise der Jesters durch die Unterwelt des Internets.


NBC5 Chicago gab in seinem Bericht über sogenannte "patriotische Hacker" an, dass sie "allein ohne Strafverfolgung operieren und ihre eigenen Regeln befolgen". Ein weiteres Beispiel ist die Hacker-Gruppe Anonymous. In verschiedenen Bestrebungen hat die lose Konföderation der Hacktivisten versucht, die Macht des kollektiven Handelns zu demonstrieren. Nach den Anschlägen von Paris erklärte die Gruppe ISIS den Krieg und veröffentlichte nach den Anschlägen von ISIS auf einem belgischen Flughafen und einer belgischen U-Bahnstation ein ähnliches Video. Es ist schwierig, die Wirksamkeit von The Jester oder Anonymous in ihren Cyberkämpfen gegen terroristische Aktivitäten zu überprüfen. (Weitere Informationen zu Hackern finden Sie unter 5 Gründe, warum Sie Hackern dankbar sein sollten.)

Cyber-Tools und Waffen

Die "Whac-a-Mole" -Bemühungen von Social-Media-Anbietern wie "Whack-a-Mole" hatten gemischten Erfolg. Einige Zeit widerstanden sie Aufforderungen zur Löschung von Konten, die möglicherweise mit Terrorismus in Verbindung gebracht wurden, unter Berufung auf die Meinungsfreiheit. Schließlich haben sie eine Anti-Terror-Haltung in ihre Regeln für missbräuchliches Verhalten aufgenommen: „Sie dürfen keine Gewaltdrohungen oder Gewaltförderung, einschließlich der Drohung oder Förderung des Terrorismus, betreiben.“ Google YouTube hat ein „Trusted Flagger“ -Programm entwickelt, mit dem sie Hinweise erhalten können Strafverfolgungsbehörden für die schnelle Beseitigung von terroristischen Inhalten. Trotz dieser Bemühungen kann der Terrorist in wenigen Minuten einfach einen neuen Social-Media-Account erstellen. Das Whack-a-Mole-Spiel kann frustrierend sein.

Ein weiteres Problem für diejenigen, die Terror bekämpfen, ist die zunehmende Verwendung von Verschlüsselung, einer kostenlosen Technologie, die leicht zu replizieren ist. FBI-Direktor James Comey erklärte: „Wenn die Herausforderungen des Abhörens in Echtzeit uns im Dunkeln zu lassen drohen, droht die Verschlüsselung uns alle an einen sehr dunklen Ort zu führen.“ Ein solches Verschlüsselungswerkzeug, das leicht verfügbar ist, ist eine App namens Telegramm . Auf seiner Website heißt es: „Und wenn Sie Geheimhaltung wünschen, probieren Sie unsere gerätespezifischen geheimen Chats mit selbstzerstörenden s, Fotos und Videos aus.“ Es wird vermutet, dass die Täter der Terrorakte in Paris und Brüssel solche Technologien eingesetzt haben vor und während der Angriffe.

CNAP, die Bedrohung durch Cyberterrorismus und Cyberbomben

Am 9. Februar 2016 veröffentlichte die Obama-Regierung ein Informationsblatt mit dem Namen Cybersecurity National Action Plan (CNAP). Es fordert "mutige Aktionen zum Schutz der Amerikaner in der heutigen digitalen Welt". Der Präsidentenplan beinhaltet:

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

  • Eine "Kommission zur Verbesserung der nationalen Sicherheit"
  • Die Transformation der Regierung durch einen Modernisierungsfonds für Informationstechnologie in Höhe von 3,1 Mrd. USD
  • Ermutigung der Amerikaner zur Verbesserung der Sicherheit durch die Verwendung von Multi-Faktor-Authentifizierung
  • Die Investition von 19 Milliarden US-Dollar in die Cybersicherheit für das Geschäftsjahr 2017

Der Cyberkrieg ist vielschichtig und umfasst weit mehr als nur Terrorismus. Laut Dr. Thomas Rid von der Abteilung für Kriegsstudien des Kings College in London können Cyber-Angriffe mit 1) Kriminalität zusammenhängen; 2) Spionage; 3) subversiver Hacktivismus; 4) oder Cybersabotage. Dr. Rid ist der Ansicht, dass wahrer Cyberterrorismus - der physischen Schaden durch digitale Mittel verursacht - tatsächlich ziemlich schwierig ist, da er nicht nur die technischen Fähigkeiten, sondern auch die "Zielintelligenz" erfordert Stromnetz - ist nicht so einfach zu bekommen. Auch Dr. Rid ist der Ansicht, dass Cyberterrorismus weniger wahrscheinlich ist, da er nicht den emotionalen Reiz einer blutigeren und brutaleren Tat hätte.

Im April 2016 enthüllte Verteidigungsminister Ashton Carter dem US-Senat Einzelheiten über den Pentagon-Plan, einen Cyberkrieg gegen den Islamischen Staat zu führen. Carter sagte, dass die Ziele zu unterbrechen sind:

  • Befehl und Kontrolle des Islamischen Staates
  • Seine Fähigkeit, Geld zu bewegen
  • Seine Fähigkeit, Populationen zu tyrannisieren und zu kontrollieren
  • Seine Fähigkeit, extern zu rekrutieren

Laut CNN sagte der stellvertretende Verteidigungsminister Robert Work einer Gruppe von Reportern, dass die USA "Cyberbomben abwerfen". Er fuhr fort: "Im Moment ist es scheiße, ISIL (ISIS) zu sein."

Fazit

Es wäre ein Fehler, die Cyberfähigkeiten von Terroristen, insbesondere des Islamischen Staates, zu unterschätzen. Der Computersicherheitsexperte John McAfee erklärte, dass "sie bei den Cyberdiensten weitaus schlauer sind, als wir ihnen jemals zugestanden haben". Die Bekämpfung von Terroristen im Internet ist keine leichte Aufgabe. Matthew Green, Dozent für Computersicherheit an der Johns Hopkins University, sagte: „Es gibt zu viel Kommunikation, als dass wir uns alles anhören könnten, auch wenn nichts davon verschlüsselt ist.“ Die Bekämpfung terroristischer Gruppen wie ISIS durch Cyberkrieg erfordert jede technische Ressource bei uns Verfügung. Das könnte erklären, warum graue Hüte wie der Spaßvogel noch nie vor Gericht gestellt oder strafrechtlich verfolgt wurden. Und zwielichtige Gruppen wie Anonymous könnten sich sogar über den Vorschlag freuen, sich gegen den als gewalttätigen Extremismus bezeichneten Zivilisationsfeind durchzusetzen.