Führer eines Anfängers zum Cyberkriegsführung


Einfach ausgedrückt, ist Cyberkriegsführung der Einsatz von Hacker Angriffe auf strategische oder taktische Mittel ein Ziel für die Zwecke der Spionage oder sabotagedurchzuführen.

Das ist ordentlich, aber auch voll von Schlagwörtern. Lassen Sie uns noch weiter zerlegen.

DIE GRUNDLAGEN

Strategisch oder taktisch Ressourcen

Das ist ein bisschen der militärischen Hokuspokus, die im Grunde bedeutet "Dinge, die Ländern zu helfen, ihren politischen Willen und/oder Lohn Krieg zum Ausdruck bringen." Dies kann eine Menge Sachen sein: Waffen, Munition und Treibstoff für Jets und Flugzeuge. Es werden auch weniger offensichtliche Dinge: die Moral der Truppen, den politischen Willen der zivilen Öffentlichkeit und das wirtschaftliche Wohlergehen des Landes als Ganzes.

Wenn Krieg Schach war, bezieht taktische Skala sich bewegen jede Schachfigur, andere Stücke zu erfassen. Strategischen Skala bezieht sich, wie Sie tatsächlich das Spiel des Schachs gegen Ihre Gegner gewinnen. Image via Shutterstock.

Es ist erwähnenswert, des Unterschied zwischen strategischer und taktischer Ebene. In militärischer Hinsicht bezieht sich taktische Skala, was direkt im Kampf verwendet wird.

Strategischen Skala ist die Skala höher; Das heißt, das Zeug, um die tatsächlichen Krieg und nicht nur einzelne Kämpfe und Schlachten zu gewinnen. Dazu gehören die Ressourcen am Hause notwendig zu liefern und einen Krieg: liefert, Waffen, Munition, Fabriken, wehrfähigen Männer und Frauen man die Linien und eine öffentliche bereit, weiter zu kämpfen.

Vergessen Sie nicht den Unterschied zwischen taktischer und strategischer Ebene. Dieser Unterschied ist wirklich wichtig, später auf der ganzen Linie, wenn wir die Pointe Frage beantworten: warum es Gesellschaft bedroht?

Spionage

Spionage im Grunde nimmt Informationen, die bedeutete, war nicht für Sie. Im Falle von Cyberkriegsführung, wirst du taktische und strategische Informationen stehlen — oder Informationen über Truppenbewegungen, die Stärken und Schwächen der Waffensysteme, die Dispositionen der verschiedenen und etwas anderes über vertrauliche (gelesen: nötig, Krieg zu führen) Ressourcen, die möglicherweise wichtig zu wissen.

Sabotage

Auch als "direkte Aktion", ist dies, wenn wir eine aktive Rolle übernehmen und draußen zu gehen und etwas tun. In Cyberkriegsführung kann Sabotage etwas als Fallenlassen einer Regierung Web Site zu verursachen eine Kernschmelze in einem Atomkraftwerk als gutartig sein.

Es ist eine ziemlich breite Phrase, aber denken Sie daran, es bedeutet "etwas tun" während Spionage hier bedeutet "etwas lernen."

WIE ES FUNKTIONIERT

Nation/staatlich geförderte Hacker (Hacker entweder in militärischen eines Nationalstaates oder unterstützt von diesem Staat) angreifen, Computern und Netzwerken, die mit sensiblen Ressourcen innerhalb eines Landes beteiligt sind.

Sie tun dies, wie Sie andere Computer oder System hacken würde; Sie lernen so viel wie Sie können über das System, seine Fehler herauszufinden und diese Mängel nutzen entweder die Kontrolle über das System oder zerstören es.

Die FLUGTECHNOLOGIEINSPEKTOR 5. Generation J20 Kämpfer im Vergleich zu der USAF f-22 Kämpfer. Es wird spekuliert, dass die J20 Design von klassifizierten Forschungsmaterialien erhalten durch Cyber-Spionage profitiert.

Im ersteren Fall erfahren Sie dann privilegierte Informationen nicht für Sie (Spionage) bedeutet, dass Sie ausnutzen könnten, um Vorteil gegenüber Ihrem Gegner zu gewinnen. Sie können lernen, wie schnelle eine Rakete fliegt und bauen ein Flugzeug, das sie überholen kann. Sie könnten lernen, wo Ihre Zielgruppe Truppen bewegt und richten Sie einen Hinterhalt. Sie konnte lernen über die Wissenschaftler sind wichtig, um diese Waffen zu entwickeln, oder die Kongressabgeordneten waren instrumentell immer Mittel für die genannten Systeme und persönlich angegriffen werden.

Sie können auch Menschen zu sabotieren, wenn Sie Kontrolle über diese Systeme haben. Was passiert, wenn ich eine geheime Programm in den Quellcode dieser Rakete schlich, das mir erlauben würde, aus der Ferne zu zünden, während es auf dem Boden war? Was passiert, wenn ich könnte herausfinden, wie die Truppen kommunizieren und erhalten Sie Zugriff auf ihr Netzwerk, so konnte ich zu verwechseln und schleichen Kräfte um zu vernichten?

Schlimmer noch, was passiert, wenn ich die Zivilarbeiter und Politiker hinter all der oben genannten angegriffen? Ich konnte sie durch ihre verschiedenen System/Netzwerk-Accounts kennenlernen und so zu tun, ich war sie zu betrügen. Oder ich könnte die gewonnenen um Einfluss über sie und zwingen sie für mich arbeiten (d.h.: mit Informationen, die Sie auf ihrem Computer gefunden zu erpressen, entführen ihre Familien mit Sachen, die Sie aus ihrer e-Mail usw. gelernt.).

Ziemlich offensichtlich wirkt diese Systeme zu zerstören: Sie beenden die Computersteuerung über das System und vermutlich daran hindern, es funktioniert. Ein gutes Beispiel für Cyberkriegsführung hier soll Regierungs-Websites und social Media mit DDoS (verteilte Denial-of-der Service greift) Zugriff heruntergefahren. Dies war eine effektive Taktik verwendet von den Russen im Süden südossetischen Krieg im Jahr 2008 zu verursachen Chaos und Desinformation unter der Bevölkerung vor und während der russischen Invasion zu nähen.

WER ES RICHTET SICH AN

Cyberkriegsführung wird eine sensible Branche in die Infrastruktur des Gegners abzielen. Dies bedeutet, dass offensichtliche Dinge wie das Militär und Verteidigung und Waffen Hersteller. Es bedeutet auch Sachen wie zivile Fabriken, das machen Waffen, Minen und andere Ressource-Hersteller, die dazu beitragen, die Fabriken zu betreiben, und das nationale Stromnetz gibt, die alle der oben genannten erforderlichen Stroms.

In seiner gruseligsten Inkarnation Cyberkriegsführung könnte die wichtigste strategische Ressource ein Land hat Ziel: seine Bevölkerung. Auf diese Weise konnte Sie bedeutete zu destabilisieren oder entmutigen die Bevölkerung vom Kampf gegen Terroranschläge zu starten. Dies bedeutet, gruselige Dinge wie Kollision mit große finanziellen Sektoren und wirtschaftlichen Schaden für die Wirtschaft des Landes (denken Sie an was Dinge wenn die NASDAQ unerwartet Herunterfahren wäre) und öffentlichen Kommunikation (denken, was passieren würde, wenn die nationalen Zelle Netze alle beendet und das Internet ging) abrupt zu beenden.

WARUM IST ES EINE GEFAHR FÜR DIE GESELLSCHAFT

Ich halte Cyberkriegsführung beängstigend aus zwei Gründen. Erstens: strategische Cyberkriegsführung unterscheidet nicht zwischen Zivilisten und Militär.

Genau wie Atomwaffen des Kalten Krieges sind Cyber-Waffen genauso auf zivile Ressourcen ausgerichtet sind, da sie militärische sind. Während eine Atombombe ist offensichtlich mehr Schaden anrichten als ein Stück von Malware geht allein, einem Cyberangriff Opfer unter der Zivilbevölkerung und Todesfälle verursachen kann.

Ein gutes Beispiel hierfür ist ein Angriff auf das nationale Stromnetz. Das nationale Stromnetz ist eine offensichtliche strategische Ressource für die USA. Wenn Sie sich das Stromnetz durch ein Cyberangriff nahm (etwas in den USA ist zu Recht besorgt über), würden Sie nicht nur Stop Fabriken von Waffen zu bauen. Sie würde auch dazu führen, dass Verkehrsunfälle, Operationen zu unterbrechen, lebensspendenden Maschinen wie eiserne Lunge zu stoppen und im Grunde nur eine Unmenge von Menschen töten, landesweit.

Und zweitens, es ist wirklich schwer, herauszufinden, wer Cyberattacken ins Leben gerufen, und als solche Regierungen müssen nicht für ihre Handlungen zur Rechenschaft gezogen werden.

Ein Bereich wo Cyber-Waffen sind viel schlimmer als Atomwaffen Zuschreibung ist, herauszufinden, wer die Waffe in erster Linie ins Leben gerufen. Es ist wirklich leicht zu verstecken, wo Sie einen Computer von Hacker sind, weil Sie die Maske über Proxys gehen können wo Ihren Traffic ursprünglich herkommt. Auch wenn Sie herausgefunden, wo ein Computer herkommt, es ist ein weiteres großes Problem, herauszufinden, wer der Mensch hinter der Tastatur sitzen war – noch viel schlimmer, unabhängig davon, ob sie ein Agent der Regierung waren.

Ohne Namensnennung können nicht Sie Verantwortlichkeit haben. Und ohne Rechenschaftspflicht, Sachen wie Abschreckung und gegenseitig zugesicherte Zerstörung funktionieren nicht. Wenn eine Regierung während ein Cyberkrieg nicht für ihre Cyber-Attacken verantwortlich ist, könnte sie immer gehen für die Kehle und schädliche, quasi-terroristische Angriffe wie Abbau des Landes Stromnetz oder Sabotage Industriesysteme körperlich (und gefährlich) Fabriken oder Städte zu beschädigen.

In beiden Fällen sind unschuldige Zivilisten am ehesten sterben.

WIEVIEL IST STAATLICH GEFÖRDERTE

Ehrlich gesagt, weiß niemand.

Es gibt keine Zahlen zeigen die Gabelung zwischen hacken, gesponsert von Ländern gegen Hacker, gesponsert von Schurkenstaaten oder Bewegungen wie Al-Qaida. Dies ist eines der großen Probleme mit Cyberkriegsführung: Es ist asymmetrisch in der Natur. Ein kleines Land mit einer starken Hacker Elite kann leicht ein riesiges Land mit einer minderwertigen Infrastruktur aber ansonsten erstaunlich militärisch aufgezogen.

Es ist davon auszugehen, dass Hacker, die von reichen Ländern unterstützt sicherlich weitaus gefährlicher sind fair. Die meisten erste Weltländern sind einigermaßen gut sich aus grundlegenden Cyber-Attacken zu verteidigen. Hacker, unterstützt durch mächtige Länder sind wahrscheinlich zu komplizierter sein, und können Angriffe, die solche Verteidigung umgehen und potenziell katastrophale zivile und militärische Schäden verursachen können abziehen.

Funktionsweise von Cyberkriegsführung erschien ursprünglich auf Quora. Folgen Sie Quora auf Facebook Twitter,, und Google +.

Diese Antwort wurde leicht bearbeitet, für Grammatik und Klarheit.

Top Bild via USAF.

Verwandte Artikel

Führer eines Anfängers zum Supervillainy: Handlanger

Herzlichen Glückwunsch zu Ihrer Entscheidung, ein Super-Bösewicht zu werden! Du nimmst einen großen Schritt durch den Beitritt der rasante und aufregenden Welt der thematischen Verbrechen, und wir hier bei The Masterplan helfen Sie den Erfolg erleben, die...

Führer eines Anfängers zum Schichtung mit Röcken

Vor ein paar Jahren, als ich wirklich kümmern anfing, was ich trug, war Schichtung das Schlimmste für mich. Erstellen eine ausgewogene, war nicht sperrige Outfit mit mehreren Schichten eine Herausforderung. Je mehr ich habe Praxis, desto besser habe...

Führer eines Anfängers zum Gürtel: welche zu kaufen und wie sie zu tragen

Gürtel sind für mich eine einfache Möglichkeit, eine Outfit zu steigern. Gepaart mit Kleidern, die sie helfen brechen ein langes Kleid, sie ziehen Sie Ihre Taille für eine Sanduhr-Form, sie sind einfach Zubehör, sie können eine einfache Outfit, einen...

Führer eines Anfängers zum Muster mischen (5 hilfreiche Tipps!)

Ich liebe Muster mischen. Es ist eines meiner allerliebsten Möglichkeiten, um meine Kleidung Stil. Aber als ich sah, Blogger, die es vor ein paar Jahren zu tun und versucht es aus, es schien so beängstigend, dass ich das Gefühl, meine Outfits waren s...

Führer eines Anfängers zum Drogen In der Natur zu tun

Ins Freie gehen, ist eine intensive Erinnerung daran, dass wir Teil von etwas größerem zu sein. In Maßen können Medikamente verbessern, Verbindung, genießen Sie die Sehenswürdigkeiten und Klänge und Gefühle noch mehr Hilfe und Hilfe, die Sie push reset au...

Führer eines Anfängers zum fossilen Brennstoffen Veräußerung

Ein umfassender Leitfaden zu den Grundlagen der Veräußerung: was es bedeutet, warum die Dringlichkeit und wie es wirkt sich der Klimawandel Was ist fossile Brennstoffe Veräußerung? Veräußerung ist das Gegenteil von Investitionen – es ist die Entfernung vo...

Führer eines Anfängers zum Supervillainy

Herzlichen Glückwunsch zu Ihrer Entscheidung, ein Super-Bösewicht zu werden! Du nimmst einen großen Schritt durch den Beitritt der rasante und aufregenden Welt der thematischen Verbrechen, und wir hier bei The Masterplan helfen Sie den Erfolg erleben...

Führer eines Anfängers zum Betäubungsmittel

Wie oft warst du auf einer Party, und jemand sagte, Sie "Hey, Cornelius! Willst du ein Swiftie Onkel Coomber Merry-Faced Loinsbuster"und hattest du keine Ahnung, was sie über waren? Nun, war dieser Person versucht, Ihnen Drogen zu verkaufen. Ja,...

Führer eines Anfängers zum Marine-Stärke Rum

Die Royal Navy erfolgreiche Invasion von Jamaika im Jahre 1655 hatte einiges schrecklich negative Ergebnisse. Die Kommandanten landete in den Tower of London. Viele der englischen Matrosen fielen kranke oder verhungert. Viele der spanischen Siedler starbe...

Führer eines Anfängers zum amerikanischen Gin

Gin ist eine trennende Getränk. Es ist seit Jahrhunderten. Verantwortlich für eine frühe Alkohol betriebenen Krise in England, wurde die botanischen infundiert Destillat einmal als Geißel auf die Gesellschaft gesehen. Dreihundert Jahre später, ist die ele...

Führer eines Anfängers zum Mezcal Tequila göttlichen Vetter

Über ein Jahrzehnt hatte ein Freund von mir ein Jahr des magischen trinken. In einer schwierigen Phase, zog war er heim nach Südkalifornien und Wohnsitz in einer lokalen Tequila Bar aufgenommen. Nicht wirklich viel von einem Trinker, er würde in der Regel...

Führer eines Anfängers zum Kauf von benutzerdefinierten Küchenmesser

Wenn Sie ein Set Messer für Ihre Küche auswählen, können Sie sicherlich zu dem Händler gehen und kaufen preiswerte Fahrgast-/Messer mit Kunststoffgriffen und minderwertigen Stahl gemacht. Aber wenn Sie wollen etwas von höherer Qualität, spezielles Design...

Führer eines Anfängers zum die geheime Sprache der Landebahnen

Für die meisten von uns ist der Anblick von Blaulicht und gelben Linien außerhalb des Flugzeuges Fenster das Stichwort um unsere Telefone wieder einzuschalten. Für Piloten, es ist eher wie eine Geheimsprache – eine Sprache, ist von entscheidender Bedeutun...

Führer eines Anfängers zum Schichtung mit Kleidern

Vor ein paar Jahren hatte einer meiner Freunde einen Job an der Schnalle. Obwohl Mitarbeiter keine Uniform habe und waren nicht verpflichtet ausschließlich Kleidung aus dem Store, mussten sie mindestens drei Schichten tragen jedes Mal, wenn sie gearb...