… operating in Cyberspace
Wer diese Nacht noch nichts vorhat: Jetzt hat das Pentagon seine Cyber-Strategie veröffentlicht. Das Pentagon selbst betont den Defensivcharakter, andere in Washington sehen das anders.
Ich hab‘ noch nicht weiter reingeguckt, aber das ist dann eine Lektüre spätestens fürs Wochenende… Department of Defense Strategy for Operating in Cyberspace
(da kommt das ja passend: Hacker erbeuten Tausende Pentagon-Geheimdaten)
…. das mit dem Defensivcharakter erinnert mich an einen Bericht zum Cyber-Zentrum der Bw beim KdoStratAufkl:
Man konzentriere sich dort auf defensive Maßnahmen, da ja alles andere gegen deutsches Recht vertößt.
Na dann sollten wir aber auch die Schießausbildung einstellen, denn dessen Ziel verstößt ja auch irgendwie gegen das StGB…
Dieser ganze Cyber-Hype in der NATO ist n.m.E. in weiten Teilen eine Arbeitsbeschaffungsmaßnahme für überzählige Stabsoffiziere.
Aus meiner Sicht sind konventionelle Streitkräfte für Cyber-War kulturell, personell und strukturell für derlei Aufgaben denkbar ungeeignet. Anders gesagt: Wenn ich will, dass es nicht klappt, dann übertrage ich die Aufgabe der Armee.
Am Besten der Bundeswehr :o). Oder ist vielleicht BWI eine under-cover-Versuchsorganisation für offensive Cyber-War-Maßnahmen :o).
Ganz im Ernst: Cyber-war ist was für Nachrichtendienste, nicht für Armeen, oder nicht??
Naja, eigentlich schon, zumindest hier bei uns, in den USA aber nicht. Die Armee hat mehr Kohle, bessere Personalstrukturen und kann sicherlich aufgrund ihrer Größe schon das Personal besser unterbringen.
Zudem reden wir bei solchen Sachen nicht über das Lichtausknipsen im Treppenhaus von Peking Süd sondern bspw. im Öffnen aller Fluttore am Staudamm, dem gezielten Kollabieren von Stromnetzen mit all seinen Folgen, das Herstellen von gefährlichen Zuständen in Industrieanlagene etc. Das ist mit Befehl und Gehorsam, insbesondere aber auch die rechtliche Verfolgung bei Geheimnisverrat in einer Armee viel einfacher, denn das wird dort (USA) nicht vor Zivilgerichten verhandelt. Da gibt es dann kein Ströbele, der mit BILD-Mandat dort angeradelt kommt und diese Demokratie weiter ruiniert.
Hey die Internetausdrucker haben ein Konzept für die Offlinewelt.
Nun langsam gerät das Pentagon wohl unter Druck. Die ganze Cyber-Kiste wurde wohl sträflich unterschätzt und nun gibt es immer öfter die Retourkutsche! wie „gut“ das bisherige Konzept funktioniert zeigt wohl die heutige Meldung: http://www.spiegel.de/politik/ausland/0,1518,774553,00.html
Ich würde Memoria zustimmen, dass das ganze CyberWar gedöns ziemlich übertrieben ist. Cybersecurity – um mehr Anglizismen zu bedienen – kann man ja noch verstehen im Hinblick auf die letzten Entwicklungen wobei vor allem versucht wird Informationen zu erbeuten. Solche Lecks sind immer schlecht und können die Sicherheit eines Landes unterwandern.
Aber Krieg? Nee! Also wenn man sich die Stuxnet Episode anschaut – und die wird ja nicht ganz zu unrecht als die erste Handlung bezeichnet die irgendwie mal Nahe an eine Kriegshandlung kommt- dann muss man sagen dass da mindestens die Hälfte klassische Intelligence Arbeit war: Was für Anlagen sind vor Ort etc und dann natürlich wie das Ding dort reingekommen ist. Soweit ich weiß ist das immernoch über USB-Stick passiert nicht über direktes hacken (i.e. cracking) noch über spear phishing oder wie das gennant wird (social engineering).
Für mich ist das so wie es jetzt aussieht immernoch ne Geheimdienst Sache. Aber Streitkräfte und Geheimdienste haben ja oft überlappende und konkurrierende Kapazitäten…
Nun ich bin so frei und widersprech da gern. Es gibt wohl kaum eine effizientere Art die komplette Infrastruktur eines Gegner auszuschalten, als über einen solchen digitalen Angriff. Wieso soll ich mit Bombern, Lenkflugkörpern und Kommandoeinheiten den Gegner schwächen, wenn der gegner seine Infrastruktur auf einem silbernen Tablett anbietet. Aus strategischer Sicht und einem Kosten-Nutzen-Vergleich kann es kaum etwas reizvolleres geben.
@Student Es gibt wohl kaum eine effizientere Art die komplette Infrastruktur eines Gegner auszuschalten, als über einen solchen digitalen Angriff.
Wer ist denn so blöd und hat seine komplette Infrastruktur in einem Netz?
Wie wichtig Cyber Warfare für die US-Streitkräfte ist, kann man schon am organisatorischen Rahmen ablesen.
Kommandeur des United States Cyber Command (USCYBERCOM) ist ein Vier-Sterne-General, welcher in Personalunion Chef der National Security Agency (NSA) ist. Das Hauptquartier von USCYBERCOM befindet sich – nicht zufällig – ebenfalls in Fort Meade. (Die NSA wurde übrigens immer schon von einem Vier-Sterne-General/Admiral geführt).
Diesem unterstellt sind die entsprechenden Kommandos der vier Teilstreitkräfte:
Army Cyber Command, Fleet Cyber Command, Air Forces Cyber Command und United States Marine Corps Forces Cyberspace Command.
Das Army Cyber Command wird als 2nd Army (2. Armee) geführt, das Fleet Cyber Command als 10th Fleet (10. Flotte) und das Air Forces Cyber Command als 24th Air Force (die „Numbered Air Forces“ entsprechen bei der Air Force den Armeen bzw. Flotten).
Alleine bei der Luftwaffenkomponente sind lt. Wikipedia nicht nicht weniger als 14.000 Soldaten eingesetzt.
Wenn man es richtig ernst genommen haette, hätte man CyberCommand als eigenständiges Command aufgestellt und nicht unter StratCom….
Und die 14.000 Maenner und Frauen sind Ausdruck des Willens der Air Force, eine Air, Space UND Cyber Force zu sein… Wettbewerb belebt ja bekanntlich das Geschäft!
Und nicht jeder ist dafür: http://www.washingtonpost.com/national/national-security/us-cyber-approach-too-predictable-for-one-top-general/2011/07/14/gIQAYJC6EI_story.html
Hier sagt mal ein 4 Sterner etwas gegen die eigene Strategie….
Und zu b.
Wir alle, weil es billiger ist….. Man nennt das die Nutzung standardisierter Produkte…
Wenn bspw die Sparkassen ab morgen die Geldautomaten vom Netz nehmen müssten, gäbe es über morgen 28.000 neue Arbeitsplaetze als Kassierer…..
Da wären wir dann schnell beim Faehnchen…. Achja und für den Urlaub nehmen wir dann das Geld mit ins Ausland….
„Wer ist denn so blöd und hat seine komplette Infrastruktur in einem Netz?“
Nun die Bundesrepublik Deutschland zum Beispiel. Im Zuge der kürzlich beschlosssen Energiewende sollen unsere Stromnetze zu sog. SMART-GRIDs, also intellligenten Stromnetzen augebaut werden.
In herkömmlichen Stromnetzen wird der Strom von vergleichsweise wenigen großen und mittleren Kraftwerken erzeugt und über das Netz an die Verbraucher verteilt. Diese Kraftwerke werden so geregelt das der Stromverbrauch gedeckt wird.
Im Zuge der zukünftigen Abschaltung der Atomkraftwerke und deren Ersatz durch unrgelmäßig verfügbaren Ökostrom erfordert es, das dieses Prinzip wenn nötig umgekehrt wird: Der Stromverbrauch folgt der Verfügbarkeit. Dies wird durch die SMART-GRIDs realisiert.
In der Praxis kann die z.B folgendes bedeuten:
Sie wollen Wäsche waschen. Dazu schmeißen sie die Wäsche in ihre zukünftige smarte Waschmaschine und geben ein wann diese fertig sein soll. Diese überprüft über das Internet ob gerade viel( günstiger) strom verfügbar ist und legt dann wenn genug da ist los.
Ein anderes Beispiel wäre ein Kühlhaus das auch ein paar Stunden ohne Kühlung auskommt.
Dies bedeutet das in Zukunft jeder mehrere Haushaltsgeräte im Haus haben wird die über das Internet direkt mit den Netzleitstellen der Energieversorger in Verbindung stehen. Leider sehe ich bei aller Befürwortung gruener Energie hier ein beträchtliches Sicherheitsrisiko.
Das Thema gehört in die Hand des Nachrichtendienstes. Erstens ist dort entsprechend der Aufgabenverteilung und Rechtslage schon mehr Kompetenz dazu vorhanden (und initial-offensives Vorgehen nicht per se ausgeschlossen).
Zweitens schreckt der Dienst das für diesen Zweck noch zu gewinnende akademische Personal weniger ab als die BW.
Drittens birgt die militärische Auffassung von „Cyber-War“ substanzielle Risiken. Die beispielhafte Verwirklichung eines solchen Risikos zeigt sich in den USA mit der Erwägung, auf digitale Angriffe konventionell reagieren zu wollen. Dagegen wäre nichts einzuwenden, würde es nicht die Chancen deutlich schmälern, dass sich ein damit betrauter (Militär-)Apparat die (im Zeitfenster einer möglichen derartigen Reaktion) meist zutreffende Tatsache eingesteht, überhaupt nicht zu wissen, von wem der Angriff ausgeht. Die technische Quelle des Angriffes ist grundsätzlich sekundär, unter Umständen global verteilt und kann auch andernfalls nicht unbedingt legitimerweise bekämpft werden, weder digital noch gar konventionell.
Was deutsche Verhältnisse angeht, so ist mir nicht bekannt, dass sich das Verteidigungsministerium bzw. die Bundeswehr in irgend einer Form systematisch mit Cyber Warfare befasst.
Entsprechende Aktivitäten darf man wohl beim BND (bei dem ja auch einige Soldaten tätig sind) vermuten. Und natürlich beim Bundesamt für Sicherheit in der Informationstechnik, welches ursprünglich eine Ausgründung des BND war.
@chickenhawk: „Was deutsche Verhältnisse angeht, so ist mir nicht bekannt, dass sich das Verteidigungsministerium bzw. die Bundeswehr in irgend einer Form systematisch mit Cyber Warfare befasst.“
Da haben Sie im Prinzip Recht. Was das BMVg allerdings nicht davon abhält, Oberstleutnant Volker Wetzler auf Veranstaltungen wie der IQPC Cyber Warfare als Verantwortlichen zu präsentieren.
Hier der besagte SPIEGEL-Artikel aus 2009:
http://www.spiegel.de/spiegel/0,1518,606165,00.html
Im letzten Absatz auf der letzten Seite kommen wieder die – angeblichen – rechtlichen Probleme. Auch hier gibt es kein rechtliches Problem, aber es ist ja so bequem sich selbst zu bescheinigen, dass man nichts machen darf.
Ein kleines Schmankerl am Rande (heute ist ja Sonntag…).
Das offizielle Wappen des United States Cyber Command ( http://is.gd/smYxbv ) enthält u. a. einen inneren, golden Ring. In diesem diesem Ring kann man folgende Zeichenkombination lesen:
9ec4c12949a4f31474f299058ce2b22a
Dabei handelt es sich witzigerweise um den MD5 Hashwert des offiziellen Leitbildes (mission statement) des Kommandos; ich habe es mal nachgeprüft, es passt wirklich:
USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries.