“Cyber-Spionage ist eine Tatsache des Lebens International. Und die Tatsache, dass es weiterhin eine Tatsache des Lebens International ist ein Produkt der Tatsache, dass es wurde damit International erfolgreich.”
So sagte David Irvine, ehemaliger Generaldirektor der Australian Security Intelligence Organisation (ASIO), und der ehemalige Leiter des Australian Secret Intelligence Service (ASIS), bei Fortinet Security 361° – Symposium in Sydney am Mittwoch.
News von cyber-Spionage ist an der Tagesordnung, jetzt, mit fast jede Geschichte, die mit dem finger auf unbestimmte nation-state actors. Gut, es sei denn, Sie straight-up-finger-China. Oder In Russland. Oder Der Iran.
Irvine erwähnt die Verletzung des australischen Parlamentarischen Netzwerks im Jahr 2011, und die Verletzung des Bureau of Meteorology, offenbart in 2015. Aber er war besonders beeindruckt von der Verletzung des US Office of Personnel Management (OPM), gab im Jahr 2015.
“Wenn Sie in der business intelligence, Sie haben wirklich zu bewundern, der den Diebstahl durch einen ausländischen Geheimdienst mit den persönlichen Daten von 25 Millionen US-Regierung Mitarbeiter, einschließlich details Ihrer sicherheitsfreigaben,” Irvine sagt.
“Das war ein außerordentlicher Angriff auf die Fähigkeit der Geheimdienste zu verteidigen, die nationale Sicherheit [von UNS].”
Aber während die cyber-Spionage wurde, in die Schlagzeilen zu schaffen, weniger Aufmerksamkeit geschenkt wird, wird die cyberisation von zwei weiteren traditionellen Intelligenz-service-Aktivitäten: sabotage und Desinformation.
“Wir denken nicht so viel von state-basierte sabotage, aber in der Tat die Unterbrechung oder Deaktivierung oder Zerstörung von key-Infrastruktur, zu Schwächen, unsere militärischen Fähigkeiten, oder unsere nationalen und sozialen Zusammenhalts ist ein wesentliches element der Kriegsführung in der Planung Bücher von jedem Militär überall in der Welt von heute,” Irvine sagt.
Es ist eine Tradition, an dieser Stelle zu zitieren, die angeblich Russischen Bemühungen. Die Angriffe auf Georgische internet-Infrastruktur im Jahr 2008, zum Beispiel. Oder die gut geplanten Angriff auf die Ukraine Stromnetz in späten 2015.
Andere Nationen sind vermutlich auf Sie als gut, aber wir reden nicht über cyber-sabotage, die angeblich kommen aus den Fünf Augen der Nationen. Außer Stuxnet, nehme ich an.
“Die Kriege des 21. Jahrhunderts wird gekämpft im cyberspace,” Irvine sagt, vielleicht, bevor einer der anderen vier Domänen land, See, Luft und Weltraum.
Aber es gibt eine andere alte Frage kriechen auf die Bühne, in der cyber-Kleidung, Irvine warnt, und dass der Versuch, heimlich die Einflussnahme auf politische Entwicklungen.
“Nun, dies ist schon seit langem ein element der Kunst der Intelligenz. Finden Sie Wege, um Einfluss auf Ihre Gegner oder was auch immer zu tun, was Sie wollen, anstatt was Sie tun möchten. Aber das internet hat einen neuen Vektor für, dies zu tun,” Irvine sagt.
“Ich würde Ihnen vorschlagen, dass Sie ein klassisches Beispiel für die verdeckte Beeinflussung ist-und wenn die Berichte wahr sind, dass es der Russischen Intelligenz-es ist die Durchdringung des Nationalen Ausschusses der Demokraten ist es, die gesamte E-Mail-system, und verwenden Sie dann unser guter Freund, Herr WikiLeaks, um Sie freizugeben, um den rest der Welt in einer Weise, die schwer peinlich für die Demokratische Partei, verursacht seinen Partei-Vorsitzenden niederlegen-und Kampagnen-Vorsitzender niederlegen, [und] die dazu beigetragen haben, in gewissem Maß, um die Wahrnehmung der Clinton-Kampagne,”er sagte,.
“Das gleiche ist nicht passiert mit der Trumpf-Kampagne. Ich lasse Sie ziehen Ihre Schlussfolgerungen.”
Das internet bedeutet wir können jetzt Fluten die Welt mit Fehlinformationen und Desinformation. Und weil das internet ist wie eine Demokratische institution, ist es schwierig zu filtern, die richtigen von den falschen, oder täuscht das von der normalen.
“Wir müssen an, dass der Begriff der verdeckten Beeinflussung sehr sorgfältig,” Irvine sagt.
Ganz.
Es gibt einen großen Unterschied zwischen der Spuk Operationen gemacht, die traditionelle Art und Weise und Ihre neuen cyber-Formen, jedoch. Sind nicht mehr Sie eingeschränkt auf die gut finanzierte national intelligence Organisationen.
“Es ist nicht nur eine Frage jedoch von nation-states [tut] die Art von Dingen, die ich zu tun vor allem wenn ich in der security-Geschäft,” Irvine sagt.
“Die tools zur Verfügung, um nation-Staaten auch nicht-Staatliche Akteure. Die Instrumente zur Durchführung der Spionage, die Instrumente zur Durchführung der sabotage, die Werkzeuge, um heimlich zu beeinflussen, um Verbrechen zu Begehen, und so weiter, sind da, und Sie sind verfügbar.
“Ein zentrales Problem in Bezug auf das, was ich nenne die zivile Spionage, und nicht Staatliche Spionage, Diebstahl von geistigem Eigentum. Es ist getan, indem Sie sowohl Staatliche und nicht-Staatliche Akteure. Einige Staaten tun es auf eine unglaublich industriellen Maßstab. Sie werden erstaunt sein, wie die Tentakel von cyber-Spionage können sich ausbreiten, die alle aus einem Ort, und, gerichtet an ein Ende.”
Es gab keine neuen Geschichten in Irvine Präsentation. Wir haben berichtet, Sie alle vor. Aber was Irvine Tat, war zu sprechen, mit der Autorität von jemandem, der dort gewesen und getan.
Spionage, sabotage und verdeckten Einfluss haben, immer ein Teil der Spionage-Spiel, und jetzt haben Sie alle Weg cyber. Nun jeder tut es, tun Sie es jetzt, und Sie tun es Ihnen mit Ihrer cyber Tentakeln.
Holen Sie verwendet, um es. Und dann etwas tun, gegen Sie zu verteidigen.