US-Präsident Joe Biden warnte Ende Juli 2021 davor, dass Cyberangriffe zu einem umfassenden Krieg eskalieren könnten, da die Spannungen zwischen Washington einerseits und Russland und China andererseits, aufgrund einer Reihe von Cyber-Hacking-Vorfällen gegen die Regierungsbehörden eskalierten.
Im Jahr 2011 erklärte das US-Verteidigungsministerium Cyberangriffe zu einer „Kriegshandlung“ und forderte eine „militärische Reaktion“. Diese Bedrohung wurde bisher noch nicht umgesetzt.
Die Eskalation des Angriffs auf kritische Infrastrukturen:
Feindselige Cyber-Interaktionen stellen eine zunehmende Bedrohung für die lebenswichtige Infrastruktur von Ländern dar, was Befürchtungen weckt, dass es zu einem umfassenden Konflikt zwischen zwei Ländern kommen könnte, insbesondere mit der Eskalation dieser Angriffe und der Ausweitung ihrer Auswirkungen.
Die wichtigsten Beispiele dafür sind die Folgendes:
1- Der Angriff auf die amerikanische Kolonialpipeline: Im Mai 2021 wurden die Vereinigten Staaten einem Cyberangriff ausgesetzt, der auf die „Kolonialpipeline“ abzielte, die Benzin und raffinierten Düsentreibstoff transportiert und dazu dient, den Energiebedarf der Verbraucher in der östlichen Region zu decken.
Das Ausmaß umfasst die Vereinigten Staaten von Houston, über Texas bis zum Hafen von New York, was die Staaten zwang, sein Netzwerk zu schließen, das etwa 50 Millionen Verbraucher im Süden und Osten der Vereinigten Staaten bedient.
Die Vereinigten Staaten waren in der Vergangenheit ähnlichen Angriffen ausgesetzt gewesen, und die Biden-Regierung machte Russland für die Angriffe verantwortlich, verhängte Finanzsanktionen gegen Moskau und ausgewiesene Diplomaten.
Es ist möglich, dass Moskau an diesen Angriffen beteiligt war, (trotz der Leugnung des US-Präsident Joe Biden, der Beteiligung Russlands an den Angriffen ausschloss), betonte Russland, dass es die Verantwortung trägt, den Cyber-Angriffen entgegenzutreten, die von seinem Territorium ausgehen.
2- Iranisch-israelische gegenseitige Angriffe:
Am 26. Oktober 2021 legte ein Cyberangriff auf das iranische Kraftstoffverteilungssystem die 4.300 Tankstellen des Landes lahm, was 12 Tage dauerte, um den Betrieb vollständig wiederherzustellen, worauf der Iran mit einem Angriff auf ein großes israelisches Krankenhaus reagierte Einrichtung.

Der Iran wurde auch beschuldigt, im Jahr 2020 versucht zu haben, einen Angriff auf das israelische Wassersystem zu starten, der eine begrenzte Fehlfunktion verursachte, worauf Tel Aviv mit einem Angriff auf die Infrastruktur des Hafens von Bandar Abbas reagierte. Er brachte die Computer im Hafen zum Scheitern, die Arbeit wurde eingestellt und die Schiffe standen kilometerweit vor dem Hafen des Märtyrers Rajai.
Es ist bemerkenswert, dass das Ziel der israelischen Angriffe auf den Iran darin bestand, einen Zustand des Chaos und der Wut der Bevölkerung zu schaffen und weit verbreitete gesellschaftliche Unruhen und Proteste zu provozieren.
Tankstellen hörten plötzlich auf zu arbeiten und schickten eine digitale Nachricht an Kunden, in der sie aufgefordert wurden, eine Beschwerde beim Obersten Führer des Iran, Ayatollah Ali Khamenei, einzureichen, wobei seine Bürotelefonnummer angezeigt wurde. Hacker haben auch Werbetafeln in Städten wie Teheran und Isfahan übernommen und Anzeigen durch die Botschaft „Khamenei, wo ist mein Benzin?“ ersetzt.
Im Gegenzug startete Teheran Vergeltungsoperationen gegen die wiederholten israelischen Cyberangriffe, um seine Fähigkeit zu behaupten, die israelische Sicherheit zu bedrohen, und um zu versuchen, die israelischen Cyberangriffe darauf zu stoppen.
Ballast des totalen Krieges:
Der gemeinsame Nenner der jüngsten Angriffe ist, dass sie aggressiver geworden sind und sich auf kritische Infrastrukturen konzentrieren, die einem breiten Spektrum von Zivilisten dienen. Trotzdem gibt es eine Reihe von Faktoren, die die Umwandlung des Cyberkriegs in seiner derzeitigen Form in einen umfassenden Krieg zwischen Staaten verhindern, die wie folgt verdeutlicht werden können:
1- Leugnung: Es besteht kein Zweifel, dass die Leugnung hilft, die Konfliktinteraktionen im Cyberspace zu kontrollieren, und Staaten sollten warten, bevor sie Cyber-Vergeltungsangriffe starten, die zu einer Eskalation feindlicher Interaktionen auf das Niveau eines Krieges zwischen Staaten führen.
Leugnung bedeutet auch, die Schwierigkeit von Ländern, die Identität der angreifenden Partei festzustellen, da Cyberkriege von besonderer Natur sind, da Angriffe im Allgemeinen gestartet werden, ohne dass eine Partei die Verantwortung für sie übernimmt, so dass es in den allermeisten Fällen schwierig ist, die Quelle des Angriffs festzustellen.
Es wird darauf hingewiesen, dass die Verschleierung der Identität der Gruppe hinter dem Cyberangriff manchmal in den Programmen enthalten ist, die bei dem Cyberangriff verwendet werden. Beispielsweise wurde das Stuxnet-Programm, das beim Angriff auf iranische Zentrifugen eingesetzt wurde, so programmiert, dass es seine Spuren automatisch löschen kann, was die Identifizierung und Kenntnis des Angreifers verhinderte, selbst nachdem der Iran das sogenannte Stuxnet-Virus entdeckt und analysiert hatte.
Außerdem ist es für den Staat schwierig geworden, aufgrund der Art des Angriffs, zwischen Angriffen durch Staaten und kriminellen Gruppen zu unterscheiden. In der Vergangenheit wurde Ransomware von Cyber-Banden verwendet, um an illegale Gelder zu gelangen, anstatt Informationen zu sammeln oder Schaden anzurichten.
Seit 2019 haben sich Ransomware-Angriffe jedoch auf Angriffe ausgeweitet, die sich weniger auf die Datenverschlüsselung konzentrieren, als viel mehr mit der Entwicklung von Ekans-Ransomware und der Störung industrieller Kontrollsysteme.
Anfang 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) vor solchen Angriffen auf die Erdgaspipeline.
Auf der anderen Seite, obwohl Cyber-Ransom-Gruppen ihre Angriffe zu kriminellen Zwecken oder zum finanziellen Profit starten, sind ihre Ziele letztendlich im Interesse bestimmter Länder. Obwohl die am Pipeline-Angriff des Obersten beteiligte DarkSide-Gruppe behauptet, dass sie „eine unpolitische Gruppe ist, die nicht mit geopolitischen Erwägungen verbunden ist, und dass es nicht notwendig sei, „mit einer bestimmten Regierung in Verbindung gebracht zu werden“, stimmen ihre Ziele mit denen Russlands überein.
Andererseits zielen einige Cyber-Angriffe, an denen einige Länder beteiligt sind, darauf ab, nicht nur Chaos zu stiften, sondern auch Gewinne zu erzielen. Dazu gehört die „Lazarus-Gruppe“, der Washington vorwirft, für „Lab 110“, eine Einheit des nordkoreanischen Militärgeheimdienstes, zu arbeiten.
Die Gruppe spielte eine Rolle bei Nordkoreas verheerendem Ransomware-Angriff im Jahr 2017, bekannt als WannaCry, der 300.000 Computer in 150 Ländern lahmlegte. Dieselbe Gruppe war auch in einen Cyberangriff im Jahr 2016 auf eine Bank in Bangladesch verwickelt, bei der ein Wert von 81 Millionen US-Dollar gestohlen wurde.
2- Aktive Abschreckung im Cyberspace: Es wird darauf hingewiesen, dass es aufgrund der Schwierigkeit, die Identität der angreifenden Partei zu bestimmen, eine echte Schwierigkeit bei der Umsetzung der Abschreckung im Cyberspace gibt. Die Länder stehen bei der Abschreckung von Cyberangriffen vor einem grundlegenden Dilemma. Als ein Land, das einen Cyber-Vergeltungsschlag als Reaktion auf einen erlittenen Angriff leitet, kann dies dazu führen, dass versehentlich ein Land angegriffen wird, das überhaupt nicht an seinem Cyber-Angriff beteiligt war.
In anderen Fällen neigen Staaten dazu, wenn sie sicher sind, dass ein bestimmter Staat beteiligt ist, mit Cyberangriffen auf ihn zu reagieren, normalerweise mit der gleichen Stärke oder mit der Stärke des Cyberangriffs, dem er ausgesetzt war um seine Fähigkeit zu bestätigen, Cyber-Schaden zu verursachen, und dann seinen Gegner von einer weiteren Eskalation dagegen abzuhalten.
Die Durchführung gegenseitiger Cyberangriffe wird durch die Tatsache unterstützt, dass es für kein Land möglich ist, die Schwachstellen in seinen Systemen zu identifizieren, was es der angreifenden Partei ermöglicht, diese Schwachstellen auszunutzen, um Angriffe zu starten. Beispielsweise entdeckten die Regierungen der USA und Großbritanniens im Jahr 2007 einen massiven Hackerangriff auf ihre Computer seit 2002, bekannt als „Titan Rain“, Angriffe, an denen China beteiligt sein soll.
3- Versuch, feindliche Interaktionen zu kontrollieren: Länder versuchen manchmal, Cyberangriffe zu stoppen, indem sie versuchen, bilaterale Vereinbarungen mit ihren Gegnern zu erreichen. Auf dem Juni-Gipfel in Genf warnte Biden Putin persönlich, dass die USA „per Cyber reagieren“ würden, wenn der russische Staat oder in Russland ansässige Hacker auf kritische US-Infrastruktur abzielen. Die Sektoren, vor denen Biden Putin warnte, waren Energie, Gesundheitswesen, Informationstechnologie, kommerzielle Versorgungsunternehmen, Transport, Finanzdienstleistungen und Chemikalien.
Die Biden-Regierung hat Russland und China oder Hacker in den beiden Ländern beschuldigt, einige der Angriffe durchgeführt zu haben. US-Beamte warnten, dass Washington mit „einer Mischung aus sichtbaren und unsichtbaren Werkzeugen“ reagieren würde, aber die Cyberangriffe gingen ohne Unterbrechung weiter, wenn auch auf einem weniger schwerwiegenden Niveau. Dies öffnet die Tür für die Möglichkeit, dass Länder in Zukunft Vereinbarungen über die Regelung von Cyberangriffen treffen zwischen Ländern.
4- Vermeidung von Cyberangriffen am Rande eines Krieges: Es wird darauf hingewiesen, dass die meisten Cyberangriffe gestartet werden, um unter dem Sabotage- oder Zerstörungsniveau zu bleiben, das den Ausbruch eines bewaffneten Konflikts verursachen könnte.
Das US Cyber Command startete einen strategischen Cyberangriff auf den Iran. Dieser Plan wurde 2016 enthüllt. Der Prozess war als Nitro Zeus bekannt. Die Operation Nitro Zeus wurde entwickelt, um das iranische Luftverteidigungsnetz, die Kommunikationssysteme und sensible Teile des Stromnetzes zu stören.
Wie Stuxnet glaubt er, dass die Planung der Operation Nitro Zeus Jahre der Vorbereitung, Aufklärung, Simulation und Malware-Tests erforderte. Solch ein groß angelegter strategischer Cyberangriff wird wahrscheinlich als Gewaltanwendung in den internationalen Beziehungen angesehen und daher wahrscheinlich zu einem konventionellen Konflikt in der Region eskalieren.
Presseberichte über die Operation waren sich nicht einig, ob es sich um eine eigenständige strategische Operation handelte, die alle iranischen Regime „ohne einen einzigen Schuss“ durchführten, oder als präventiven Erstschlag für einen nachfolgenden Krieg. Beide Szenarien wären plausibel.
In Erwartung der zweiten Möglichkeit hätte das Starten eines solchen Angriffs daher die Bereitschaft des US-Militärs zu einem konventionellen Krieg gegen den Iran mit sich gebracht, insbesondere wenn letzterer dazu neigte, US-Stützpunkte und lebenswichtige Infrastruktur anzugreifen.
5- Bisherige Grenzen von Cyberkriegen: Militärtheoretiker, die der zentralen Rolle von Cyberkriegen skeptisch gegenüberstehen, argumentieren, dass ihr strategischer Nutzen begrenzt ist, da Cyberkriege nicht effektiv genutzt werden können.
Flugkörper werden hergestellt und können über einen Zeitraum von bis zu dreißig Jahren verwendet werden, während die Sicherheitslücken in den Zielsystemen eine kurze Lebensdauer haben und daher nicht für konventionelle Kriege geeignet sind.
Doomsday-Szenarien:
Das Doomsday-Szenario im Bereich der Cyber-Interaktionen ist das Auftreten eines massiven Cyber-Angriffs auf kritische Infrastrukturen in einem bestimmten Land, der den Tod einer großen Anzahl von Menschen verursacht, deren Leben von dieser Infrastruktur abhängt.
Obwohl der vorherige Abschnitt deutlich gemacht hat, dass es Hindernisse gibt, um diese Art von Angriffen zu starten, verhindern sie sie nicht vollständig. Wie bereits erwähnt, bereiteten sich die Vereinigten Staaten in der Vergangenheit darauf vor, einen strategischen Cyberangriff auf den Iran zu starten, was bedeutet, dass die Länder solche Cyberangriffe nun in ihre Berechnungen feindlicher Interaktionen einbeziehen.
Mit der Weiterentwicklung der Cyber-Fähigkeiten von einer Vielzahl von Akteuren, sei es von Staaten oder kriminellen Gruppen, und ihrer Fähigkeit, lebenswichtige Infrastrukturen zu manipulieren, bleiben daher die Chancen bestehen, einen strategischen Cyber-Krieg in einen umfassenden Krieg zu verwandeln. Situationen, in denen ein Cyberwar zu einem vollwertigen Krieg werden kann, lassen sich identifizieren:
1- Angriff auf lebenswichtige Infrastruktur: Es wird darauf hingewiesen, dass eines der Dinge, die feindliche Cyber-Konfrontationen in einen umfassenden Krieg zwischen zwei Ländern verwandeln, der Fall ist, dass die lebenswichtige Infrastruktur des Landes angegriffen wird, was enorme Verluste oder große Zerstörung verursacht.
Beispiele hierfür sind Angriffe auf das Stromnetz, die zu einem vollständigen Stromausfall in einem Land führen, Angriffe auf das Finanzsystem, die zu wirtschaftlichen Verlusten oder einem vollständigen wirtschaftlichen Zusammenbruch führen, Angriffe auf das Transportsystem, das mit Flugzeugen und Zügen kollidiert, oder Angriffe auf Staudämme, die zum Öffnen von Dammtoren führen oder Angriffe auf Kernkraftwerke.
Obwohl es noch keine Hinweise auf diese Art von Angriffen gibt, steht ein solches Szenario unmittelbar bevor. Im Dezember 2014 gab die südkoreanische Hydropower and Nuclear Corporation bekannt, dass ihre Computersysteme gehackt wurden, ihnen zwar sensible Daten entnommen wurden, aber in den Steuereinheiten der Reaktoren kein schädlicher Virus gefunden wurde.
Das bedeutet, dass der Angriff nicht stattgefunden hat.
Aber für den Fall, dass Cyberangriffe weitergehen und zunehmen und sie erfolgreich die Arbeit der Reaktoren kontrollieren, wird eine solche Bedrohung die Tür zum Ausbruch eines umfassenden Krieges zwischen zwei Ländern öffnen.
2- Gleichzeitiges Starten von konventionellen und Cyber-Angriffen: Es wird darauf hingewiesen, dass ein solches Szenario nicht ausgeschlossen ist, da erwartet wird, dass es in allen zukünftigen Schlachten, eine Synchronisation zwischen dem Starten eines Cyber-Angriffs und konventionellen militärischen Angriffen geben wird, was das schlimmste Szenario für die meisten Länder der Welt wäre.
3- Störung aller kritischen Infrastruktureinrichtungen: Dieses Szenario basiert auf einem Land oder mehreren Ländern, die koordinierte und gleichzeitige Cyberangriffe starten, die den Zusammenbruch des Stromnetzes und einen schwerwiegenden Ausfall der Energieversorgung verursachen, was zur Unterbrechung von Krankenhäusern und Zügen führt. Wenn Flugzeuge und das Finanzsystem innerhalb einer kurzen Zeitspanne von nicht mehr als fünfzehn Minuten funktionieren, ohne dass ein einziger Terrorist oder ein einziger Soldat einen Angriff auf dieses Land startet, ist das beängstigend.
Es wird darauf hingewiesen, dass ein solches Szenario erweiterte Cyber-Fähigkeiten erfordert, zusätzlich zu der Fähigkeit, die lebenswichtigen Systeme des Gegners in verschiedenen Sektoren zu überwachen, um simultane Angriffe zu starten, die auf alle gleichzeitig abzielen. Ein solches Szenario wäre jedoch eine praktische Anwendung des Ausspruchs von Sun Tzu, dem chinesischen Militärtheoretiker, der behauptete: „Hundert Siege in hundert Schlachten zu erringen, ist nicht das Geschickteste, was ein Kommandant tut, sondern den Feind zu kontrollieren, ohne zu kämpfen, das ist der Geschickteste von allen.“
Zusammenfassend kann gesagt werden, dass es im Jahr 2022 mehr Akteure, ob von Staaten oder organisierten kriminellen Gruppen, von Cyber-Angriffen geben wird. Die industrielle Kontrollsysteme werden durchdrungen und als Katalysator für Konflikte wirksam werden, was zu der Möglichkeit führen wird Angriffe starten, um lebenswichtige Infrastrukturen zu bedrohen und lahmzulegen.







