„Cyberkrieg" – Versionsunterschied
Version vom 23. April 2009, 15:19 Uhr
Cyberwar ist ein Kofferwort aus den englischen Wörtern Cyberspace und War und bedeutet die kriegerische Auseinandersetzung im virtuellen Raum mit Mitteln aus dem Bereich der Informationstechnik.
Allgemeines
Die eingesetzten „Waffen" sind Werkzeuge aus dem Bereich der Informatik. Ziel ist es zum Beispiel, die Computersysteme des bzw. der Gegner so zu beeinträchtigen, dass sie nicht ihren Zweck erfüllen. So sah sich zum Beispiel in Europa Estland im Jahr 2007 einem offenbar größer und gezielt angelegten Cyberangriff ausgesetzt.[1] Die DDoS-Angriffe hatte u.a. den Ausfall bzw. die Unerreichbarkeit von Regierungs- und Verwaltungssystemen zu Folge; die größte Bank Estlands musste für zwei Tage den internationalen Zahlungsverkehr einstellen. Über Tage hinweg waren Krankenhäuser und Energieversorgungssysteme in Mitleidenschaft gezogen. Zudem sollen sämtliche Notrufnummern des kleinen baltischen Landes, das sich durch ein extrem hohes Ausmaß an Vernetzung, hohe E-Government-Standards und zahlreiche Online-Dienste auszeichnet, betroffen gewesen sein. – Ein Angehöriger einer kremltreuen Gruppe von Jugendlichen, Konstantin Goloskokow, hat im März 2009 die Verantwortung für die Angriffe auf Estland übernommen.[2] Er habe sich damit gegen die „weiche Apartheid" in Estland wenden wollen, die seinen Worten zufolge im Abbau eines Denkmals der Roten Armee „kulminierte", der zu heftigen Protesten der (zahlenmäßig bedeutenden) russischen Minderheit führte. Es habe sich um einen „Akt zivilen Ungehorsams" gehandelt, der „absolut legal" gewesen sei, erklärte Goloskokow gegenüber der Nachrichtenagentur Reuters.
Im einfachsten Fall können bei Cyberattacken rechnergestützte Verbindungen lahmgelegt werden. Eine weitergehende Möglichkeit besteht darin, die Kontrolle über Rechnersysteme zu erringen und diese „umzufunktionieren". So könnte z.B. Nichtvorhandenes als Wirklichkeit ausgegeben oder rechnergestützte Führungs- und Waffenleitsysteme gar dazu gebracht werden, die eigenen Kräfte zu treffen.
Der Cyberwar kann im Einzelfall als eine Form der asymmetrischen Kriegführung gesehen werden und könnte daher u.U. einen Hebel gegen das Konzept des Network Centric Warfare darstellen. Das gilt vor allem dann, wenn sich materiell und ggf. waffentechnisch unterlegene Kräfte gegen einen Feind richten, der in hohem Maß von elektronischen Kommunikationsmitteln abhängig ist.
Umgekehrt gehört zum Cyberwar natürlich die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese. Bekanntermaßen geht die Idee des Internet selbst auf genau diese Aufgabenstellung zurück (vgl. Arpanet, CYCLADES) – wobei es, jedenfalls zunächst, vor allem um die qualitative Aufwertung an sich unsicherer Netze ging, nicht um deren Überstehen eines Atomkriegs, wie es die Legende will.
Waren früher Kommunikationsstrukturen und -mittel in erster Linie lediglich unterstützende Vorrichtungen für die Teilstreitkräfte Heer, Marine und Luftwaffe, sind sie mittlerweile zu einem eigenen Kampfraum geworden, der übergreifend die weiteren Handlungen des Militärs koordiniert und bestimmt (das „integrative Leitbild des 'System of Systems'", Ralf Bendrath, a.a.O.). „Informationen und Kontrolle sind nicht mehr bloß notwendige Mittel, sondern der Zweck des Krieges." (Thoralf Kamin, a.a.O.)
Methoden des Cyberwars
Ohne Anspruch auf Vollständigkeit seien hier einige übliche Verfahren des Cyberwar genannt, wobei zu berücksichtigen ist, dass laufend neue hinzukommen:
- Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
- Defacement: Veränderungen am Inhalt einer Website, um u.a. Propaganda zu schalten
- Denial-of-Service-Attacken: Ein Verbund von Computern attackiert gleichzeitig feindliche Computersysteme, damit diese unter dem Datenstrom zusammenbrechen
und natürlich:
- Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z.B. Kabel-, Antennen- und Satellitenverbindungen)
Bedeutung
Im Prinzip ist ein Krieg immer schon und immer auch ein Informationskrieg; die militärische Aufklärung etwa ist selbstverständlich von entscheidender Bedeutung seit jeher. Moderne Kriege sind spätestens seit den 80-er Jahren des 20. Jahrhunderts jedoch so IT-lastig, dass der elektronischen Kampfführung eine zentrale, ja: unverzichtbare Rolle auf dem Kriegsschauplatz zukommt. So begann im Jahr 1991 etwa die Operation Desert Storm Tage vor dem ersten eigentlichen Angriff mit einer groß angelegten Störung sämtlicher (elektronischer) Kommunikationsstrukturen des Irak. – Der Zweite Golfkrieg manifestierte auch die endgültige Verschmelzung von Krieg und Medienkrieg (s. dazu auch: CNN-Effekt, Embedded Journalist).
C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt nicht mehr wegzudenken; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe[3] (Selbsteinschätzung: „Above all in the air, space and cyberspace"; die U.S. Air Force unterhält seit 2002 u.a. das AFIT Center for Cyberspace Research, CCR[4] ) meist zusammengefasst werden.[5]
Das Projekt Deep Green etwa, entwickelt von der DARPA, soll künftig eine Fülle avancierter elektronischer Hilfsmittel für die „Blitzkriegs"-Entscheidungen von US-Kommandeuren bereitstellen und vernetzen.[6]
Ab 1999 hatte das Pentagon unter der Federführung des damaligen US Space Command (nunmehr identisch mit dem Strategischen Kommando der USA) mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung ein Cyberwars festgelegt werden sollten. Bis zum Jahr 2005 wurde das Joint Functional Component Command for Network Warfare (JFCCNW [7] ) formiert, das der National Security Agency zugeordnet ist. Deren Direktor steht (bislang) gleichzeitig dem JFCCNW vor, das für die Ausführung von Computer Network Attacks (CNAs) zuständig ist. [8] [9] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.
„Informationsoperationen werden zu einer Kernkompetenz. Die Bedeutung, das Informationsspektrum zu beherrschen, erklärt das Ziel, Informationsoperationen (IO) in eine militärische Kernkompetenz gleichwertig mit Land-, Luft-, See- und speziellen Operationen umzuformen. [...] Wir müssen die elektromagnetischen Angriffsfähigkeiten und die in den Netzen verbessern. Um einen informationszentrierten Kampf zu gewinnen, ist es zunehmend erforderlich, dass unsere Streitkräfte das elektromagnetische Spektrum durch Angriffsfähigkeiten beherrschen."
Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:
- Psychologische Operationen (PSYOP); „geplante Operationen zur Übermittlung ausgewählter Informationen, die gezielt auf ausländisches Publikum gerichtet sind, um dessen Emotionen, Motive und Zielplanungen zu beeinflussen und schließlich das Verhalten ausländischer Regierungen, Organisationen, Gruppen oder Individuen"
- Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
- Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
- Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
- der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
- der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
- Angriffen auf Computernetze (Computer Network Attack, CNA), also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[10]
Der Cyberspace als Priorität der Regierung Obama
Die Bemühungen der Bush-Regierung insbesondere seit dem 11. September 2001 auf dem Feld der Cyberverteidigung und der Cyberkriegsführung waren zwar umfänglich, mündeten aber teilweise in einem unübersichtlichen Kompetenz-Wirrwarr (ähnlich wie bei den zahlreichen US-Geheimdiensten, die sich bisweilen gegenseitig die Zuständigkeiten absprachen oder aber auflasteten), den zu beenden sich die neue US-Führung u.a. vorrangig aufs Panier geschrieben zu haben scheint. So fiel die Cyberverteidigung formell ins Ressort des Heimatschutzes, die operationelle Ausführung oblag jedoch zuvörderst den Streitkräften – hier jedoch einer ganzen Reihe von Einrichtungen, deren Koordination im Einzelfall zweifelhaft anmutete: „Es ist nicht so, dass die Cybersicherheit ignoriert worden wäre, aber es gab eine Zeit, in der Schaden angerichtet wurde", erklärte dazu Amit Yoran, der bis 30. September 2004 als Director of the National Cybersecurity Division fungierte, bevor er, wie es hieß, „frustriert" ausschied [11] . Darüber hinaus soll nunmehr offensichtlich wieder mehr auf die Verbündeten zugegangen werden und die Anstrengungen auf internationaler Ebene verstärkt werden, nachdem sich die Regierung Bush stets vehement das Recht auf Alleingänge der USA vorbehielt (s. Unilateralismus, Pax Americana, Bush-Doktrin).
In einem Op-Ed vom 8. Oktober 2008 unterstrich Melissa Hathaway, die US-Präsident Barack Obama Anfang Februar 2009 zum Acting senior director for cyberspace sowohl beim National Security Council als auch beim Homeland Security Council ernannte und die zuletzt auf gleichem Feld, aber eher informell im Office of the Director of National Intelligence (ODNI) bereits unter George W. Bush diente (sie leitete u.a. auch die National Cyber Study Group, NCSG), worauf es der Fachfrau besonders ankommt:
„Wir brauchen stärkere internationale Allianzen, um die Verantwortung für die Sicherung des Cyberspace zu teilen. Wir müssen mehr tun, um unsere Verbündeten und strategischen Partner von den Vorteilen für sie zu überzeugen, eine aktive Rolle einzunehmen." Nötig sei vor allem auch ein grundsätzliches Überdenken der traditionellen Beziehung der Regierung zum privaten Sektor. Ein Großteil der kritischen Informationsstrukturen sei in Privatbesitz; „die Industrie muss wissen, was die Regierung über die Ziele unserer Gegner weiß, und – soweit wir sie verstehen – über die Methoden ihres Vorgehens". Was die Cybersicherheit anbelange, so müssten die Regierung und der private Sektor erkennen, dass „eine einzelne Verwundbarkeit eine gemeinsame Schwäche ist."[12] Hathaways erste Aufgabe war eine auf 60 Tage anberaumte ämterübergreifende Sichtung aller Aktivitäten von US-Regierungseinrichtungen auf dem Feld der Cybersicherheit.
Es wird erwartet, dass Hathaway auf den neuen, von Obama angekündigten Posten eines National Cyber Advisors berufen wird. Für die Cyber-Initiative will die Regierung Obama bis zum Jahr 2014 30 Milliarden US-Dollar aufwenden; allein für 2009 sind sechs Milliarden veranschlagt. Schon im Wahlkampf hatte Barack Obama den Cyberspace und die Cyberverteidigung zu einem der Schwerpunkte seiner Sicherheitspolitik erklärt (siehe Zitat). Professionelle Beobachter zeigten sich angesichts der hochgesteckten Ziele zunächst zurückhaltend, begrüßten aber die umgehenden Maßnahmen Obamas: „Während man abwarten muss, welche Ressourcen die Regierung Obama diesen Zielen widmen kann, ist es ein ermutigendes Zeichen, dass das neue Weiße Haus den lebenswichtigen Herausforderungen der Cybersicherheit so rasch eine solche Prominenz einräumt."[13]
Das Amt eines Beraters/einer Beraterin für nationale Belange im Cyberspace (der Posten wird in den Medien oft als Cyber Czar bezeichnet) wurde auch in einer Studie des Center for Strategic and International Studies (Dezember 2008, a.a.O.) nachdrücklich befürwortet; der Assistent/die Assistentin des Präsidenten für den Cyberspace soll demnach die Reaktionen auf Bedrohungen im und aus dem Cyberspace über innenpolitische, geheimdienstliche, militärische und wirtschaftliche Zuständigkeitsbereiche der Regierung hinweg übergreifend koordinieren.
Zudem wurde eine ganze Reihe weiterer Empfehlungen abgegeben, so etwa:
- das Amt des National Cyber Advisors soll die Zuständigkeit für und die Aufsicht über die Belange der Cybersicherheit im Heimatschutzministerium, im National Cybersecurity Center sowie in der Joint Inter-Agency Cyber Task Force erhalten
- die Gesetze der USA sollen den Gegebenheiten der Technologie des 21. Jahrhunderts angepasst werden
- Regulierung des Cyberspace, um den „Seiltanz" zwischen freien Märkten und Regierungszuständigkeiten zu bewältigen
- Sicherstellung des Erwerbs ausschließlich bester und sicherster Soft- und Hardware durch die US-Regierung
- Erhöhung der Ausgaben für die Forschung, Entwicklung und Ausbildung auf dem Gebiet der Cyber-/IT-Sicherheit
Vor dem Hintergrund der zunehmenden Furcht vor massiven und unter Umständen folgenreichen Cyber-Angriffen sucht das Unternehmen General Dynamics Information Technology, das IT-Dienstleistungen für das US-amerikanische Heimatschutzministerium erbringt, seit dem Frühjahr 2009 über Stellenanzeigen Hacker, die die „gängigen Schwachstellen und Sicherheitslücken" kennen und „Hacker-Methoden, -Werkzeuge und -Taktiken" beherrschen. Die Budgetplanungen des Pentagon[14] , die Verteidigungsminister Robert Gates im April 2009 vorlegte, sehen vor, dass das US-Verteidigungsministerium bis 2011 in der Lage sein soll, 250 IT-Experten pro Jahr auszubilden. Bis dato sind es nur 80. Im März 2009 warnte David Powner, Technologieexperte der US-Regierung, die Vereinigten Staaten seien „eindeutig nicht so vorbereitet, wie wir es sein sollten". Während es elaborierte Reaktionspläne für Flutkatastrophen, Flugzeugentführungen und dergleichen gebe, sei man gegen Cyberattacken nur unzureichend gewappnet. Den Berichten zufolge hat General Dynamics Information Technology einen Vierjahresvertrag mit dem United States Computer Emergency Readiness Team (US-CERT) abgeschlossen. Es sollen Gefahren für US-Regierungsnetze aufgespürt und Sicherheitskonzepte entwickelt werden, wofür 60 Millionen Dollar veranschlagt sind.[15]
Die Kontinuität, die Barack Obama mit der neuerlichen Ernennung von Robert Gates, der bereits unter George W. Bush als Verteidigungsminster diente, demonstrierte, machte einige Analysten jedoch bereits im Vorfeld skeptisch, ob ein wirklich grundlegender Wandel in der Militärpolitik der Vereinigten Staaten beabsichtigt ist: „Trotz aller Rhetorik über die nach innen gewandte wirtschaftliche Rettung wird die wichtigste Maßnahme für Obamas Präsidentschaft darin bestehen, die militärische Machtprojektion der USA, vom Pentagon 'Full Spectrum Dominance' genannt, weiter auszudehnen – die Kontrolle über das Land, die Meere, die Luft, den inneren wie äußeren Weltraum, und den virtuellen Raum (Cyberspace)."[16] – Siehe auch: Joint Vision 2020.
China: vom „Volksinformationskrieg" zur „elektromagnetischen Dominanz"
Auch die chinesischen Streitkräfte messen der Informationskriegsführung seit langem entscheidende Bedeutung bei; VBA-Militärtheoretiker betonen vor allem die Notwendigkeit der „elektromagnetischen Dominanz" schon in den ersten Stufen jedweden Konflikts.[17] Die chinesischen Militärs sehen nicht zu unrecht die überwiegend weltraumgestützten Informations- und Aufklärungseinrichtungen der USA als deren Achillesferse und haben ihre Fähigkeit, diese anzugreifen, durch den Abschuss eines (eigenen) Satelliten bereits eindrucksvoll demonstriert (siehe dazu: NAVSTAR-GPS, GPS-Spoofing; Fengyun-1C). Wie nicht anders zu erwarten, ist das jeweilig unterstellte oder tatsächliche Engagement der potentiellen Kontrahenten selbst Gegenstand von informationskriegerischen und propagandistischen Auseinandersetzungen.
Chinesischen Theoretikern zufolge ist Informationskriegsführung unterteilt in „informationstechnische und informationspsychologische Kriege" (Migunov, a.a.O.), wobei letztere auf die geistige Verfasstheit der politischen Elite und der Bevölkerung inkl. der meinungsbildenden Systeme und Entscheidungsmechanismen zielen (vgl. Psychologische Kriegführung). In der Volksrepublik wird der Informations- und Cyberkrieg als „Übergang vom mechanisierten Krieg der Industriegesellschaft zum Krieg der Lösungen und Managementstile" und zu einem „Wissens- und Aufklärungskrieg" gesehen. Um diesen Wandel zu bewältigen, stellte China Netzkampfkräfte in Bataillonsstärke auf, bestehend aus hervorragend geschulten Computerexperten. Mehrere militärische Großübungen unter Einschluss dieser Kräfte wurden bis einschließlich 2008 bereits abgehalten, mit der Absicht, das chinesische Konzept des Cyberwars zu aktualisieren und weiterzuentwickeln. Dabei zeichnet sich ein Paradigmenwechsel ab vom früher revolutionär inspirierten, auf Permanenz angelegten, eher internationalistischen „Volksinformationskrieg"[18] [19] hin zu einer auf nationalen Interessen gründenden, vornehmlich wirtschaftlich motivierten Politik und Strategie der informationellen Vorherrschaft (im weitesten Sinne) und unauffällig errungenen bzw. zu erringenden Suprematie in den Netzen. Migunov stellt – aus russischer Sicht – als zentrale Werkzeuge und Vorgehensweise der chinesischen Cyberkriegsführung heraus: Netzattacken, Informationsoperationen, Einsatz ökonomischer Mittel[20] , Präzisionsangriffe und „gerichtete Aktionen". Ziele sind demzufolge u.a. Vorteile für die nationale Sicherheit, ökonomische Vorteile, politischer Einfluss sowie ein (für seine Interessen vorteilhafter) Politikwechsel. Dabei werde China jedwede offene Konfrontation mit wem auch immer, besonders aber mit dem Westen, weiter zu vermeiden trachten, sich allerdings sorgfältig an die gewählte Politiklinie halten, die „Bestechung, Einschüchterung und den Diebstahl" jeglichen Vorteils einschließe. Für Russland empfiehlt er im Hinblick auf die beiden – nicht nur von ihm vermuteten – Antagonisten im Cyberwar, nämlich den USA und China, eine Politik der Äquidistanz und des Gleichgewichts.
Aus Sicht von Verantwortlichen in den USA ist die Lage ohnehin eindeutig: „China strebt aggressiv nach Fähigkeiten zur Cyberkriegsführung, die ihm einen assymmestrischen Vorsprung gegenüber den USA verschaffen könnten. In einer Konfliktsituation würde dieser Vorsprung die gegenwärtige konventionelle US-Überlegenheit mindern."[21]
Chinesische Strategen haben auch den Begriff „Integrated Network Electronic Warfare" (etwa: „Elektronische Kriegsführung in integrierten Netzen") geprägt, unter dem die elektronische Kampfführung, Computer Network Operations (CNOs) und so genannte kinetische Schläge (d.h.: die Anwendung herkömmlicher, also materieller Waffengewalt) zusammengefasst werden.[22] Vergleichbare so zu sagen interdisziplinäre Konzepte werden, wie dargestellt, auch von den US-Streitkräften verfolgt. – Weniger überraschend ist in den VBA-Papieren der häufig auch hier festzustellende Rückgriff auf die eigene (klassische) Strategie- und Militärtradition (vgl. Sunzi).
Chinas militärische Aufrüstung widerspiegele eine bewusste und gut durchdachte Strategie, in die assymmetrische und Cyber-Kriegsführung wie auch in Weltraumwaffen zu investieren, erklärte Verteidigungsstaatssekretär James J. Shinn 2008 vor dem Streitkräfteausschuss des US-Senats. Das Land verfüge zudem über technisch hochentwickelte Programme zur Kriegsführung mit Marschflugkörpern und U-Booten.[23] Peking seinerseits hat in der Vergangenheit stets jegliche Vorwürfe, an Cyberangriffen beteiligt zu sein, entschieden u.a. als Rufschädigung und Propaganda zurückgewiesen und verweist regelmäßig auf die ungleich höheren Militäraufwendungen der USA. Chen Wenguang, stellvertretender Direktor der Informatikabteilung an der Pekinger Tsinghua-Universität, erklärte im April 2009, alle US-amerikanischen Bezichtigungen, China spioniere im Cyberspace, seien lediglich ein weiterer Fall eines Räubers, der „Haltet den Dieb!" schreit. Chen glaubt, „es sind die Amerikaner, die die meisten Geheimnisse stehlen" (zitiert nach Paul Haven, a.a.O.) – siehe auch: Echelon. Die Vereinigten Staaten sind in dem von ihnen selbst ausgelösten Wettrüsten (Ralf Bendrath) zunehmend besorgt, ins Hintertreffen zu geraten. Chinas Fähigkeit, einen Cyberkrieg zu führen, sei nun „so hoch entwickelt, dass die USA zu Gegenmaßnahmen oder auch nur zur Aufdeckung der Bestrebungen nicht in der Lage sein könnten", warnte eine Arbeitsgruppe des US-Kongresses im Herbst 2008.[24]
Weltweites Aufsehen erregten zum Beispiel die Cyber-Angriffe auf das Pentagon im Juni 2007, die bedeutend schwerwiegender gewesen sein sollen als zunächst angenommen – dies umso mehr, da ja nicht nur Laien in aller Regel ganz selbstverständlich davon ausgehen, dass die ITK-Anlagen und -Einrichtungen des Zentrums der US-amerikanischen Verteidigung den denkbar höchsten Sicherheitsstandards genügen sollten. Bei der Attacke, für die wiederum chinesische Hacker verantwortlich gemacht worden waren, sei eine „ungeheure Menge" an Daten entwendet worden, erklärte Anfang März 2008 Dennis Clem, Chief Information Officer im Büro des US-Verteidigungsministers. "Sie benutzten jedes ihnen bekannte Werkzeug gegen uns", so Clem auf der IPIC (Information Processing Interagency Conference)[25] . Sein Ministerium verzeichne jeden Tag rund 70.000 unautorisierte Zugangsversuche. Das Netz des Pentagon war in der Folge des Vorfalls teilweise heruntergefahren worden. – China hatte seinerzeit die Vorwürfe als „grundlose Anschuldigung" zurückgewiesen. Die Sprecherin des chinesischen Außenministeriums, Jiang Yu, sagte der Deutschen Presseagentur zufolge: „Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer." Die Bezichtigungen demonstrierten „ein Denken wie im Kalten Krieg", so Jiang – ein Hinweis, der mittlerweile offenbar zur Standard-Einlassung der chinesischen Diplomatie in ähnlich gelagerten Fällen geworden ist.[26] [27]
Computerspione sollen nach einem Bericht des „Wall Street Journals"[28] vom 21. April 2009 das Joint-Strike-Fighter-Projekt des Pentagon umfänglich ausgespäht haben, das mit einem Umfang von 300 Milliarden Dollar als das bislang teuerste Waffenprogramm der USA überhaupt gilt. Das Blatt berief sich dabei auf aktuelle und ehemalige Regierungsbeamte, die mit dem Projekt vertraut seien. Zudem sollen Angriffe auf die Flugüberwachungssysteme der US-Luftwaffe erfolgt sein. Im Fall des Joint-Strike-Fighters F-35 hätten die Eindringlinge mehrere Terabyte an Daten abgreifen können, in denen es um die Konstruktion und die elektronische Ausrüstung des Kampfflugzeugs gehe, was es Interessierten erleichtern könne, Verteidigungskonzepte gegen die hochmoderne Maschine zu entwickeln. „Es hat nie dergleichen gegeben", zitiert das WSJ einen früheren Beamten. Sowohl militärische als auch private Firmen seien betroffen: „Es ist alles, was dieses Land am Laufen hält." Obgleich das volle Ausmaß des Vorfalls noch nicht bekannt sei, scheine festzustehen, dass die entscheidendsten Daten nicht gestohlen werden konnten, da sie auf nicht mit dem Internet verbundenen Rechnern gespeichert seien. China, das erneut mit den Vorfällen in Zusammenhang gebracht wurde, obgleich ausdrücklich betont wird, dass die Beweisführung schwierig sei, wies demnach die Behauptungen zurück und ließ erklären, sie seien „absichtlich fabriziert, um Sensationen einer Bedrohung durch China zu schüren". Seitens der chinesischen Botschaft in Washington hieß es, man „verurteile und verbiete alle Formen von Cyber-Kriminalität".[29]
Die F-35 Lightning II beruht, wie es heißt, auf 7,5 Millionen Zeilen Quellcode, was dem Bericht zufolge dreimal mehr sei als beim derzeit modernsten Kampfjet der US Air Force. Die beteiligten Firmen hätten Kommentare zu dem Datendiebstahl zunächst abgelehnt, so das „Wall Street Journal". Eric Butterbaugh, Oberstleutnant der US-Luftwaffe und Pentagon-Sprecher, unterstrich: „Wir überwachen unsere Netze im Hinblick auf Einbruchsversuche aggressiv und verfügen über angemessene Prozeduren, um diesen Bedrohungen zu begegnen." Lockheed Martin, Hauptkontraktor des F-35-Projekts, erklärte allerdings am 21. April 2009, der WSJ-Artikel sei bei der „Darstellung erfolgreicher Cyberattacken nicht korrekt" gewesen: „Unseres Wissens kam es zu keinem Zeitpunkt zu einer Kompromittierung geheimer Informationen."[30] Auch das Pentagon beschwichtigte.
„Südchinesische Cyberangreifer" hätten in den letzten Jahren u.a. das Mars Exploration Program der NASA, das ebenfalls überwiegend vom Rüstungskonzern Lockheed-Martin realisiert wird, ausspioniert und seien auch an die Software gelangt, mit der die US-Luftwaffe ihre Flüge plant, behauptete Allen Parker vom Sicherheitsinstitut SANS (Maryland) einem ARD-Bericht zufolge. Die Cyber-Angreifer seien in den US-Rüstungscomputern längst allgegenwärtig, und eine amerikanische Gegenoffensive hält Parker für „geradezu überfällig".[31]
Wirtschaftsspionage, nicht selten im Rüstungsbereich, ist allerdings auch in Deutschland ein erhebliches Problem, wie schon im Verfassungsschutzbericht 2005 festgestellt worden war: „Die tiefgreifenden Veränderungen der politischen Bedingungen und Beziehungen hindern viele Länder keineswegs, sich die gewünschten Kenntnisse notfalls auch illegal zu beschaffen. Manche Länder sehen keinen Widerspruch zwischen ihrem Wunsch nach wirtschaftlicher und politischer Zusammenarbeit mit Deutschland und ihrem gleichzeitigen Bestreben, unser Land auszuforschen. Dies gilt insbesondere für die Russische Föderation, einige Mitglieder der Gemeinschaft Unabhängiger Staaten und die Volksrepublik China."[32] Dabei werden neben klassischen Verfahren zunehmend Mittel der Informationstechnik eingesetzt, die sich oftmals – nicht nur auf diesem Feld – durch wachsende Ausgefeiltheit und bemerkenswerte Avanciertheit auszeichnen.
Der Chef der US-Spionageabwehr (National Counterintelligence Executive), Joel F. Brenner, warnte laut WSJ anlässlich ein Rede in Austin (Texas) vor den Bedrohungen für die Flugverkehrskontrolle der USA: „Unsere Netze werden kartiert." Brenner hat in diesem Zusammenhang ein denkbares Szenario beschworen, in der sich „ein Kampfpilot nicht mehr auf sein Radar verlassen kann".[33] – Noch im Frühjahr 2009 soll laut WSJ ein neues Cyberkommando des US-Militärs eingerichtet und vorgestellt werden, das die Verteidigung der Pentagon-Netze koordinieren und die offensiven Netzkampf-Kapazitäten der USA verbessern soll.
Gleichwohl – die Feststellung der Überlegenheit der USA gilt nach wie vor auch für das Internetkriegsprotential: In den Vereinigten Staaten steht ein Vielfaches der Command and Control-Server (C&C), die bislang China zugeordnet werden konnten. Bei den Root-Nameservern ist die Vorherrschaft der USA traditionell noch bedeutender (hier über die ganze restliche Welt; von 13 Rootservern waren Anfang 2007 nur sechs im Anycast-Verbundbetrieb; vgl. dazu: ICANN). Anlässlich des Weltgipfels zur Informationsgesellschaft in Tunis 2005 äußerte Axel Pawlik, Geschäftsführer des RIPE Network Coordination Centre, Befürchtungen für den Fall, dass die USA diese ihre Dominanz nicht aufgeben: „Dann könnten nämlich Länder wie Brasilien, Indien oder China, die ja bereits die Mehrheit der heutigen Internet-User ausmachen, alternative Netze aufbauen. Und das wäre in der Tat das fatale Ende der Einheit des Internet." [34] – siehe dazu auch: BRIC-Staaten.
Neuerdings gehören Cyberangriffe und Netzkriegsmaßnahmen, die sich zunehmend auch gegen die Zentralen organisierter Macht direkt richten, offenbar zum selbstverständlichen Repertoire jedweden technisch einigermaßen avancierten Konflikts, wie etwa die Angriffe mutmaßlich russischer Hacker auf georgische Regierungsserver im Georgienkrieg 2008 belegen.[35] Vor dem Hintergrund der wesentlich gesteigerten Bedeutung elektronischer Kommunikation gerade auch für administrative und exekutive Prozesse (siehe dazu: E-Government) gewinnt damit der Informationskrieg einen ganz neuen Stellenwert, wobei im Einzelfall keineswegs klar ist, ob die Attacken auf Anweisung und/oder mit Billigung der gegnerischen Führung erfolgten – eine Art regierungsunabhängiges Cyber-Freischärlertum deutet sich hier für viele Beobachter an („patriotische Hacker"). Bei den Attacken gegen Estland, die Schäden in Millionenhöhe angerichtet hätten, war die dortige Regierung zu dem Schluss gekommen, sie seien zwar keine Kriegshandlung gewesen, die Hacker hätten jedoch auf „Geheiß" der Regierung in Moskau gehandelt.[36]
Anlässlich der offenbar weitgehenden Lahmlegung des Internetverkehrs in Kirgisistan ab Mitte Januar 2009, die u.a. den E-Mail-Verkehr von und zur (Noch-)US-Militärbasis in Manas zum Erliegen brachte, erklärte Don Jackson von SecureWorks Inc., die DDoS-Angriffe seien weitgehend von den selben IPs gekommen, die auch bei den Attacken auf Georgien genutzt wurden; auch sonstige Merkmale hätten übereingestimmt. Die russische Regierung verhandelte vor geraumer Zeit erfolgreich mit der kirgisischen über umfangreiche Kredite (die nahezu die Entschuldung des Landes ermöglichen) im Gegenzug für die Ausweisung ausländischen Militärs mit Ausnahme des russischen. Manas ist einer der strategisch wichtigsten Luftstützpunkte in ganz Zentralasien; Jackson mutmaßt, der Druck auf Bischkek habe erhöht werden sollen, den Abzug ungeachtet einer vertraglich festgelegten Kündigungsfrist von sechs Monaten zu beschleunigen und den russischen Streitkräften wieder umgehend die exklusive Nutzung von Manas zu ermöglichen, das schon zu Sowjetzeiten von großer Bedeutung war. Auch bei diesem Vorfall sei jedoch eine direkte Verbindung zu Verantwortlichen im Kreml nicht nachzuweisen: „Der Einsatz von Cybermilizen schützt die russische Regierung vor Strafbarkeit", wurde Jackson in einem Bericht zitiert.[37]
Die Gründung der russischen Jugendgruppe Naschi, der der mutmaßliche Estland-Hacker Konstantin Goloskokow angehört, soll in der Tat auf eine Initiative des Kreml zurückgehen; der frühere Leiter der Gruppe soll nunmehr Chef eines russländischen Amtes sein. Kristina Potuptschik, eine Sprecherin von Naschi, betonte jedoch, die Organisation selbst habe nichts mit dem Hacking der estnischen Sites und Server zu tun: „Falls irgend etwas passiert ist, so war es die persönliche Initiative von Konstantin Goloskokow."
Dass umgekehrt über Cyber-Angriffe etwa auf China und Russland wenig bekannt wird, heißt nicht, dass diese nicht stattfänden, sondern liegt an der traditionell zurückhaltenden bzw. – im Fall Chinas – extrem restriktiven Informationspolitik der dortigen Regierungen. Die Verlautbarungen Pekings (nicht nur über seine Rüstungsprojekte und verteidigungspolitischen Maßnahmen) bleiben seit jeher im Allgemeinen und geben so gut wie nie hinreichende Details preis, so dass Spekulationen – im Einzelfall natürlich auch Unterstellungen – Tür und Tor geöffnet sind. Zudem beharrt Peking, meist mit äußerstem Nachdruck, auf dem Prinzip der Nichteinmischung, worunter auch die Verhinderung journalistischer und medialer Aktivitäten subsumiert wird, hinter denen auch nur ansatzweise eine Gefährung der nationalen Interessen vermutet wird. Bisweilen kann man gewiss auch davon ausgehen, dass – aus denselben Gründen, die etwa auch zahlreiche westliche Unternehmen dazu bewegen – bestimmte Vorfälle schon deshalb nicht bekannt gegeben werden, weil dies als Versagen und Eingeständnis einer Schwäche aufgefasst werden könnte – und somit zumindest als Imageschaden.
Verstärkte Cyberangriffe auf die deutsche Regierung
Nach einem Medienbericht nimmt die Zahl von Cyber-Attacken gegen das Computernetz der deutschen Bundesregierung und der deutschen Ministerien zu. „Wir stellen täglich Angriffsversuche auf Rechner der Bundesregierung fest", erklärte dazu Burkhard Even, Abteilungsleiter für Spionageabwehr beim Bundesamt für Verfassungsschutz. Demnach gibt es pro Jahr Hunderte Versuche, Spionageprogramme einzuschleusen - die meisten Angriffe richteten sich gegen das Auswärtige Amt, hieß es. Allein an den beiden zentralen Internet-Schnittstellen des Informationsverbunds Berlin-Bonn entdeckten Virenscanner jährlich rund 600 Einschleusversuche für Spionageprogramme per E-Mail, wobei bei weitem nicht alle Angriffe erkannt würden. Auffallend viele Angriffe sollen ihren Ursprung in China haben (siehe dazu auch: GhostNet).[38]
Im August 2007 musste Bundeskanzlerin Angela Merkel erfahren, dass chinesische Geheimdienste in Netze ihres eigenen Amtes eingedrungen waren. Wenige Tage später konfrontierte sie den chinesischen Premier anlässlich eines Besuchs in Peking und forderte China auf, sich an internationale Spielregeln zu halten. Wen Jiabao äußerte seine Bestürzung und versprach, seine Regierung werde der Sache auf den Grund gehen: „Die Bekämpfung der Hacker ist eine Aufgabe, vor der die Weltgemeinschaft gemeinsam steht", betonte er. – Chinesische Angriffe auf deutsche Netze sollen bereits seit Anfang der 90-er Jahre nachgewiesen sein.[39] Allerdings zeigt sich auch die deutsche Auslandsspionage nicht eben zurückhaltend, wenn es um Belange fremder Regierungen geht. Der Bundesnachrichtendienst hatte im Jahr 2006 zum Beispiel über mehrere Monate die E-Mail-Korrespondenz zwischen der Spiegel-Journalistin Susanne Koelbl und dem afghanischen Handels- und Industrieminister Amin Farhang mitgelesen.[40]
Unspezifische Risiken durch unsoliden IT-Einsatz
Auch allgemeine, nicht direkt als Angriff auf militärische oder militärisch relevante Ziele intendierte Gefahren im Netz können diese erheblich in Mitleidenschaft ziehen; ein Beispiel hierfür ist der im Oktober 2008 erstmals gesichtete Computerwurm Conficker (auch bekannt unter Downup, Downadup, Kido und Worm.Win32/Conficker). Einem Bericht von Mitte Februar 2009 zufolge sollen bei der deutschen Bundeswehr mehrere hundert Rechner von dem Virus befallen gewesen sein. Auch die französische Luftwaffe war von Conficker betroffen, wie es hieß[41] ; dort sollen zwei Tage lang die Rechner ausgeschaltet gewesen sein, was für eine solch wichtige Einrichtung natürlich ein schwerwiegende Schwächung bedeutet und damit für die gesamte Landesverteidigung. Der Schaden soll so groß gewesen sein, dass z.B. den Piloten Direktiven nur noch per Briefpost zugestellt wurden. Das französische Militär musste einräumen, dass der Virus die Rechner befallen konnte, weil man mehrere Monate lang keine Sicherheitsupdates vorgenommen hatte. Rafale-Marinejets konnten demnach gar wegen fehlender Flugpläne nicht mehr starten.
EU-Initiative zur Cyber-Sicherheit 2009
Die militärische und zivile Nutzung bzw. Sicherung des Internetverkehrs wird zusehends ununterscheidbar; beim Schutz der IT-Infrastrukturen muss beiden Aspekten Rechnung getragen werden, zumal die Abhängigkeit vor allem wirtschaftlicher, aber auch politischer Prozesse von der Funktionsfähigkeit des globalen Netzes stetig zunimmt. Verteidigung im weitesten Sinn muss sich daher auch auf virtuelle Räume erstrecken.
Ende März 2009 hat die Europäische Kommission einen Fünf-Punkte-Plan zum Schutz kritischer Informationsinfrastrukturen in den Mitgliedsstaaten der Europäischen Union präsentiert. Die Cyberangriffe gegen Estland[42] im Jahr 2007 und die Unterbrechung von Tiefseekabeln etwa im Mittelmeer 2008 hätten gezeigt, dass „wichtige elektronische Kommunikationsdienste und –netze ständig bedroht sind." Insgesamt habe es rund 50 gemeldete Störfälle bei Seekabeln gegeben. Die für Informationsgesellschaft und Medien zuständige EU-Kommissarin Viviane Reding erklärte dazu: „Bei der Cyber-Sicherheit Europas dürfen wir keine Schwachstellen zulassen." Vorgesehen ist unter anderem die Entwicklung eines europaweiten Informations- und Warnsystems; darüber hinaus will man einheitliche Kriterien für die Definition kritischer Systeme und Anreize für eine engere Zusammenarbeit zwischen den Mitgliedstaaten schaffen. Nach Schätzungen des Weltwirtschaftsforums könne ein größerer Ausfall des Internets Kosten von etwa 250 Milliarden Dollar für die Weltwirtschaft verursachen, betonte die Kommission (wobei diese Annahme allerdings sehr zurückhaltend sein dürfte[43] ; schon ein eintägiger Totalausfall der Transaktionsmöglichkeiten mittels Kredit- und Bankkarten könnte nach anderen Hochrechnungen einen Schaden in Höhe von 35 Milliarden Dollar verursachen – in den Vereinigten Staaten allein.[44] ) Bereits 93 Prozent der EU-Unternehmen und 51 Prozent der EU-Bürger hätten 2007 das Internet genutzt.[45] Der Handel über das Internet machte demnach 2007 elf Prozent der gesamten Verkäufe in der EU aus; 77 Prozent aller Firmen waren auf Electronic Banking angewiesen und 65 Prozent nutzten öffentliche Dienste[46] im Internet.[47]
„Cyber-Angriffe haben einen bis dato unbekannten Grad an Komplexität erreicht. Einfache Experimente haben sich inzwischen zu komplizierten Tätigkeiten entwickelt, die entweder durch Gewinnstreben oder politische Gründe motiviert sind. Die jüngsten Cyber-Großangriffe auf Estland, Litauen und Georgien sind die bekanntesten Beispiele für einen allgemeinen Trend. Die große Anzahl von Viren, Würmern und anderen Schadprogrammen, die Ausweitung so genannter Botnets und die stetige Zunahme von Spam bestätigen den Ernst der Lage." – „Uneinheitliche und unkoordinierte nationale Strategien" bergen der Kommission zufolge „die Gefahr von Uneinheitlichkeit und Effizienzverlust in Europa"; in ihrem Papier wird eine gesamteuropäische Anstrengung „zur Verstärkung der nationalen Strategien und Programme" gefordert.
Die Kommission werde zusammen mit den Mitgliedstaaten „einen Fahrplan zur Förderung von Grundsätzen und Leitlinien auf globaler Ebene ausarbeiten. Als Mittel zur globalen Konsensbildung wird die strategische Zusammenarbeit mit Drittstaaten gefördert, vor allem in den Dialogen zu Themen der Informationsgesellschaft." Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) soll demnach die Initiative vorantreiben (EU-Kommission, März 2009, a.a.O.).
Geheimdienste warnen bereits seit längerem eindringlich vor den potenziellen Gefahren, die Cyber-Angriffe mit sich brächten. Störungen könne dies u.a. für die Wasser- und Stromversorgung, für das Finanzsystem [48] und den Transport sowie für alle Bereiche bewirken, die von Computernetzen abhängig sind – und dies sind weit mehr, als von der Öffentlichkeit in der Regel wahrgenommen werden. Die Dienste in Großbritannien beklagten, die Regierung habe den Warnungen in den letzten Jahren nicht genügend Aufmerksamkeit geschenkt.[49]
Kenneth Geers hebt in seinem Aufsatz (a.a.O.) vor allem auch die fundamentale Bedeutung der Sicherung der Elektrizitätsversorgung hervor, weil es für diese keinen Ersatz gebe und alle anderen Einrichtungen von ihr abhängig seien – wie auch die Tatsache, dass sich viele der kritischen Infrastrukturen in privater Hand befänden:
„National critical infrastructures are, like everything else, increasingly connected to the internet. However, because instant response is often required, and because associated hardware may have insufficient computing resources, security may not be robust. The management of electricity may be especially important for national security planners to evaluate, because electricity has no substitute, and all other infrastructures depend on it. Finally, it is important to note that almost all critical infrastructures are in private hands."
Überwachung, Steuerung, Datenerfassung (ÜSE), englisch Supervisory Control and Data Acquisition (SCADA), erfolgt heute immer häufiger unter Einsatz von Internettechniken auf der Basis von TCP, was eine ganze Reihe von Vorteilen – vor allem Bequemlichkeiten und Kostenersparnisse durch Rationalisierung – ermöglicht, die Anfälligkeit und Verwundbarkeit solcher Einrichtungen aber oft enorm erhöht. Im BSI-Bericht 2007 wird zum Beispiel ausdrücklich betont, dass bei der Entwicklung vieler SCADA-Komponenten die IT-Sicherheit nicht ausreichend berücksichtigt worden sei; für ältere Prozesssteuerungssysteme werde die Gefahr weiterhin unterschätzt. Dies eröffnet ggf. Einfallstore für gezielte Angriffe vor allem auf vitale Systeme der Netzleittechnik, die etwa im Bereich der Energieversorgung von größter Bedeutung ist.
Ein von Angreifern auf einschlägige Netzleittechnik im Bereich der Stromversorgung durchgeführter „virtueller Anschlag" mit Mitteln des Cyberwars könnte – möglicherweise mit geringstem Aufwand – verheerende Schäden[50] zur Folge haben:
„Das Szenario 'Stromausfall' würde das ganze Land betreffen. Die mittelbare und unmittelbare Eintrittswahrscheinlichkeit ist hoch. Auch besteht ein hohes Risiko für Menschen, Staat und Wirtschaft. Denn ein Stromausfall würde große Schäden verursachen, unter anderem Sachschäden durch unmittelbare Zerstörung und Folgeschäden wie Versorgungsausfälle und Lieferunterbrechungen. Nach gängigen Bewertungsmaßstäben müssen die Schäden mindestens im zweistelligen Milliarden-Euro-Bereich liegen, um als katastrophal klassifiziert zu werden. Diese Summe wird schnell erreicht, wenn zum Beispiel zahlreiche große Industriebetriebe und der Finanzsektor massiv betroffen sind. Auch der immaterielle Schaden durch einen Stromausfall ist hoch. Er wird unter anderem durch einen Vertrauensverlust der Bevölkerung in Staat und Wirtschaft ausgelöst."
Das hier zitierte Grünbuch des Zukunftsforums öffentliche Sicherheit (a.a.O.) nennt eine Reihe von Beispielen, u.a.
- Ein eintägiger Stromausfall im gesamten Nordwesten der USA am 14. August 2003 zog volkswirtschaftliche Kosten zwischen sieben und zehn Milliarden US-Dollar nach sich
- Im Jahr 2005 führte der mehrtägige Stromausfall im dünn besiedelten Münsterland (Deutschland) zu Schäden von schätzungsweise 130 Millionen Euro
Medienrummel vs. reale Gefahr
Dass es sich dabei keineswegs um Drohungen in ferner Zukunft handeln könnte, zeigt etwa ein im Frühjahr 2009 aufgedeckter Vorfall in den Vereinigten Staaten, bei dem Cyberspione Schadprogramme im US-Stromnetz hinterlassen haben sollen, die potentiell – etwa während einer zwischenstaatlichen Krise oder gar einem Krieg – zur Unterbrechung der Stromversorgung genutzt werden könnten.[51] Nicht näher bezeichneten Beamten zufolge seien auch die Wasser- und Abwassersysteme gefährdet, hieß es in einem Bericht des „Wall Street Journal", das allerdings von Kritikern bezichtigt wird, einen Hype zu begünstigen, in dessen Gefolge eine Fülle von Storys über die „Haxis of Evil" kolportiert werde, die sich als weitestgehend substanzlos erwiesen hätten: „Wenn sich die Gewichtung von solchen Bedrohungen verschiebt, um den Medienrummel und verschwommene Behauptungen in den Vordergrund zu stellen, die politisch motiviert sein mögen oder nicht, wird der Hype selbst zur Gefahr."[52]
Das Cooperative Cyber Defence Centre of Excellence der NATO
Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die spektakulären Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations"; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung", Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin" Cyberverteidigung.
Auf dem NATO-Gipfel in Bukarest im April 2008 wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare soll unter der Leitung von Kenneth Geers vom 17. bis 19. Juni 2009 stattfinden.[53]
Die Schwierigkeiten organisierter Cyberverteidigung im klassischen Internet
Fast jede Institution (und das gilt natürlich vor allem für das Militär und diesem verbundene, zuarbeitende und/oder vergleichbare Organisationen) oder auch jede bekanntere Firma sind mittlerweile mit mehr oder weniger regelmäßigen Drohungen oder Bedrohungen im und aus dem virtuellen Raum konfrontiert. Eher selten steckt Ernstzunehmendes dahinter, mit der Ausnahme freilich, dass die Klassifizierung einzelner Vorfälle ähnlich zeit- und ressourcenaufwändig werden kann wie bei der Spam-Abwehr, deren volkswirtschaftliche Kosten unterdessen gewaltig sind (in der Regel durch den schieren Verlust von sinnvoll verwendeter Arbeitszeit). Beim Spam wurde, trotz einiger möglicherweise praktikabler Vorschläge, die ggf. der Umsetzung harren, beinahe fatalistisch weitestgehend darauf verzichtet, das Problem an der Wurzel zu packen (z.B. durch Schließung und Beschlagnahme der Server und forcierte internationalisierte Strafverfolgung der Verursacher); man beschränkt sich aufs (das im Wesentlichen dem Nutzer überlassene) Aussieben des Nachrichtenmülls, der bekanntermaßen mittlerweile ohne Weiteres über 90 Prozent des E-Mail-Eingangs umfassen kann.
Unter detektierten Gefahren die vermeintlichen von den tatsächlichen zu scheiden, ist für jede organisierte Cyberverteidigung eine Aufgabe für sich – Lachnummern nicht ausgeschlossen. Bisweilen etwa schalten sich selbsternannte Cyberpartisanen umstandslos gegenseitig aus.[54] Es ist allerdings unschwer zu erkennen, dass – sollten sich Administratoren und andere Verantwortliche künftig vornehmlich der Abwehr etwa von DDoS- und u.U. ganz neuartigen, unerwarteten Attacken widmen müssen – die Funktionsfahigkeit und die Sinnhaftigkeit des Internets (jedenfalls in seiner heutigen Form) an und für sich auf dem Spiel stünde. Cyberwar-Strategen müssen daher nicht notwendigerweise auf den (endgültigen materiellen) Zusammenbruch von Netzen spekulieren; es genügten hinreichend durchschlagende, durchdachte und dauerhafte Störmanöver an wenigen vitalen Knoten, um die Netze eines Gegners für seine Zwecke zum richtigen Zeitpunkt nahezu unbrauchbar zu machen – ein Problem, dass seit Jahren intensiv, aber in zentralen Belangen offenbar weitgehend folgenlos, diskutiert wird[55] .
Angriffe etwa auf Netzwerk-Backbones sollen wesentlich einfacher zu realisieren sein als vordem angenommen, wie auf der IT-Sicherheitskonferenz Black Hat Europe (vgl. Black Hat), die im Frühjahr 2009 in Amsterdam stattgefunden hat[56] , von den Sicherheitsexperten Daniel Mende und Enno Rey von der Heidelberger Firma ERNW demonstriert wurde.[57] [58] Auch Computersysteme wie Macs, die bislang der Mythos umgab, nahezu unanfällig für einschlägige Sicherheitsprobleme zu sein, wie sie auf PCs gang und gäbe sind, erweisen sich offenbar zunehmend als verwundbar.[59]
„Falls Sie Ausschau halten nach einem digitalen Pearl Harbor, so sehen wir jetzt gerade die japanischen Schiffe am Horizont auf uns zuhalten", meinte Rick Wesson, Chef einer Computerberatungsfirma. Die Initiatoren des Internet hätten nie vorausgesehen, dass das akademische und militärische Forschungsnetz, dass sie geschaffen haben, eines Tages die gesamte Kommunikation und den gesamten Handel der Welt würde tragen müssen, so John Markoff (in den Quellen). Es habe keinen zentralen Kontrollpunkt gegeben und jedes Netz sollte Daten mit jedem Netz austauschen können. Die bisherigen Anstrengungen zur Verbesserung der Sicherheit im globalen Netz vergleicht er mit der französischen Maginot-Linie: ein riesiger Aufwand mit wenig bis gar keinem Effekt. Markoff fragt daher, ob wir nicht überhaupt ein neues Internet brauchen, dessen Reform weit über eher technologisch intendierte und durch administrative Zwänge motivierte Verfahren wie IPv6 hinausreicht (vgl. Geschichte des Internets).
„Das regt die Suche nach einem Internet an, das mehr - wenn auch niemals völlige - Sicherheit bieten und deshalb unbesorgter und intensiver genutzt werden kann, von den Bürgern bis hin zu den anderen kritischen Infrastrukturen.
Ein grundlegendes Problem besteht darin, dass es schwer einzuschätzen ist, welchen Gefahren sich künftig das Internet und die IT-Systeme generell gegenübersehen. Nicht nur bestehen Unsicherheiten über den Grad der Gefährdung durch Angreifer. Auch die Entwicklung des Netzwerkes, die ja Einfluss auf seine Verwundbarkeit hat, ist kaum abzusehen. Denn es entwickelt sich technisch schnell, die Software wird komplexer, seine Nutzung wird vielfältiger, und sie kann sich rasch in eine unerwartete Richtung bewegen. [...]
Kritiker befürchten, dass ein verändertes, stärker auf Sicherheit ausgerichtetes Netz auf seine traditionelle Neutralität verzichten würde, sollte es selbst „intelligent" werden, um etwa Datenpakete auf gefährliche Inhalte für Nutzer und für das Netzwerk zu untersuchen, damit sie rechtzeitig aussortiert werden können. Das sei politisch fragwürdig, da sich Kontrolle[60] und Zensur [61] [62] in das Netz einschleichen könnten. Sie plädieren stattdessen dafür, nicht das Netz, sondern die angeschlossenen Rechner intelligenter und damit sicherer zu machen [Talbot, 2006[63] ]. Heftig umstritten sind auch Überlegungen vor allem von Seiten großer Netzbesitzer, aus ökonomischen Gründen die Netzneutralität aufzukündigen. [...]
Wahrscheinlich wird dabei auch die künftige Sicherheitslage eine Rolle spielen: Käme es zu einem Angriff, der das Netz großräumig lahm legt, oder würden kriminelle Aktivitäten so überhand nehmen, dass die kommerzielle Netznutzung stark leidet, wäre eine neue politische Ausgangsbedingung geschaffen. Dann erscheint es vorstellbar, dass das offene Internet ersetzt wird durch eine Konfiguration von abgeschlossenen Netzen mit divergierenden Sicherheitsgraden und unterschiedlichen Zugangs- bzw. Nutzungskosten. Viele Netze wären, wenn überhaupt, nur über bewachte Weichen verbunden, an denen alle Datenpakete auf Herkunft, Inhalt und Ziel überprüft würden."
Mit der Ausbreitung des Internets habe sich sich eine neue Form der „virtuellen Verwundbarkeit" herausgebildet, so Fischer, „die zu der physischen Verwundbarkeit hinzukommt, die auch diese wie alle anderen Infrastrukturen aufweist: Das Internet selbst kann mit seinen eigenen konstitutiven Mitteln, nämlich Software, angegriffen werden. Zudem können Angreifer über das Netzwerk verdeckt aus der Ferne in die Rechner anderer kritischer Infrastrukturen eindringen. Um solche Angriffe frühzeitig zu erkennen und abzuwehren, ist sehr viel Aufwand nötig, der Erfolg ist alles andere als sicher, und die Wirksamkeit der Abwehrmaßnahmen bleibt schwer vorherzusagen."
Zitate
„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken."
„Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansätze des 'Netwar'. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden."
„Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden."
„Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des Pentagon bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten."
„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken."
„Die Vision der globalen 'elektronischen Kriegsführung' kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.
Letztlich käme man – wie in 'Minority Report' (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die 'militärtechnologische Revolution' nicht geradezu zwangsläufig das Modell des präventiven Sicherheitsstaates im Reisegepäck mitführt."
„Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen."
„Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln.[...] ... wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der 'Abscheulichkeiten' auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-Bot-Netz bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt."
„Heute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[...]
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, das Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [u.U. besserer Übersetzungsvorschlag: Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen."
Siehe auch
- Informationskrieg
- Informationssicherheit
- Internetkriminalität
- Cyber-Terrorismus
- SCADA (vgl. auch: Netzleittechnik)
- Computer Emergency Response Team
- Bundesamt für Sicherheit in der Informationstechnik (Deutschland)
- Melde- und Analysestelle Informationssicherung MELANI (Schweiz)
- MILNET
- Global Strike
- Elektronische Kampfführung
- Global Information Grid
- Weltraumwaffe
- Revolution in Military Affairs
Literatur
- Securing Cyberspace for the 44th Presidency: A Report of the CSIS Commission on Cybersecurity for the 44th Presidency (Center for Strategic and International Studies, Washington, D.C., 8. Dezember 2008 – PDF, 96 S., 998 kB)
- The National Strategy to Secure Cyberspace (U.S. Department of Homeland Security, Februar 2003 – PDF, 76 S., 551 KB)
- Information Operations Roadmap (United States of America, Department of Defense, 30. Oktober 2003 – ursprünglich ein Geheimdokument, daher mit Schwärzungen – PDF, 78 S., 2,26 MB; vgl. Erläuterungen bei SourceWatch)
- Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität. Mitteilung der Kommission an das Europäische Parlament, den Rat, der Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen über den Schutz kritischer Informationsinfrastrukturen (Europäische Kommission, März 2009 – PDF, 13 S., 180 kB)
- Gerold Reichenbach et al. (Arbeitsgruppe des Deutschen Bundestages): Grünbuch des Zukunftsforums öffentliche Sicherheit . Berlin/Bonn: ProPress Verlagsgesellschaft mbH, September 2008. – ISBN 978-3-934401-18-1 (PDF, 54 S., 803 kB)
- Daniel Möckli: Kritische Infrastrukturen: Verwundbarkeiten und Schutz. In: CSS Analysen zur Sicherheitspolitik Nr. 16, Center for Security Studies (CSS), ETH Zürich, Juni 2007 (PDF-Download auf Deutsch und Französisch möglich, 3 S., 410 kB)
- Wolfgang Fischer: www.InfrastrukturInternet-Cyberterror.Netzwerk – Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet. (= Schriften des Forschungszentrums Jülich, Reihe Informationstechnik/Information Technology Band/Volume 14). Forschungszentrums Jülich, 2007. – ISSN 1433-5514; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24 MB)
- Jahn Kuhn: Der Schutz kritischer Infrastukturen unter besonderer Berücksichtigung von kritischen Informationsinfrastrukturen. Interdisziplinäre Forschungsgruppe Abrüstung und Rüstungskontrolle, Institute for Peace Research and Security Policy at the University of Hamburg, Juni 2005 (= IFSH/IFAR Working Paper No. 5 – PDF, 36 S., 726 kB)
- Ralf Bendrath: Interview zum Thema "Cyberwar", net-wiki.de, 2006
- Ronald H. Tuschl: Der Informationskrieg der Nachmoderne. Agenda Verlag, Dezember 2004. - 1. Auflage. - ISBN 3-89688-235-X
- Olivier Minkwitz: Ohne Hemmungen in den Krieg? Cyberwar und die Folgen. Hessische Stiftung Friedens- und Konfliktforschung, Januar 2004. - ISBN 3-93329-384-7 (PDF, 50 S., 388 kB)
- Wayne M. Hall: Stray Voltage: War in the Information Age. Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0
- Ralf Bendrath, Olga Drossou; Olivier Minkwitz. [ Fehler] Fehler bei Vorlage * Parametername unbekannt (Vorlage:Webarchiv): "1; 3; 2"Vorlage:Webarchiv/Wartung/Parameter Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden. URL/Pfad ungültig.Vorlage:Webarchiv/Wartung/Linktext_fehlt Linktext fehlt.. Dokumentation einer Internationalen Konferenz der Heinrich-Böll-Stiftung am 29./30. Juni 2001 in Berlin, Dokumentationen der Heinrich Böll Stiftung Nr. 20, Berlin 2002.
- Ralf Bendrath: Krieger in den Datennetzen. Die US-Streitkräfte erobern den Cyberspace, in: Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001, S. 155-176, - ISBN 3-88229-188-5 – vgl. Ralf Bendrath: Krieger in den Datennetzen (Telepolis, 17. Juni 2001)
- Michael Pillsbury (Hrsg.): Chinese Views of Future Warfare. Institute for National Strategic Studies, National Defense University, 2001. - Online-Version des Buches auf der Website des Air War College der US-Luftwaffe mit zahlreichen aus dem Mandarin übersetzten Originalbeiträgen chinesischer Militärs
- Charles Bacon: The China Syndrome. Whitepaper, SANS, 22. Juli 2001 – PDF, 10 S., 105 kB
- Ralf Bendrath: The Cyberwar Debate: Perception and Politics in U.S. Critical Infrastructure Protection, in: Information & Security: An International Journal, 7. Jahrgang, 2001: The Internet and the Changing Face of International Relations and Security (hrsg. von Andreas Wenger), S. 80-103. - ISSN 1311-1493
- Wang Pufeng: The Challenge of Information Warfare. Exzerpt aus: China Military Science, Frühjahr 1995.
Weblinks
- Melissa Hathaway: Rede auf der RSA-Sicherheitskonferenz in San Francisco am 22. April 2009 („Washington Post", 22. April 2009 – PDF, 6 S., 103 kB; vgl. Brian Krebs: Obama's Cyber Czar Offers Few Details on Govt. Strategy)
- Paul Haven, Associated Press: Cyber spying a mushrooming threat, and everyone is in on the game (StarTribune.com, 9. April 2009)
- John J. Kelly and Lauri Almann: eWMDs. The botnet peril. In: Policy Review, Hoover Institution, Dez. 2008/Jan. 2009 (vgl.: Moritz Zielenkewitz: Report: "Viren sind Massenvernichtungswaffen der Zukunft", Netzwelt.de, 12. Dezember 2008; Botnet)
- Alexander Albertovich Migunov: Trends of China's strategy in information warfare (The Free Library, 1. Oktober 2008)
- Kenneth Geers: Cyberspace and the changing nature of warfare (SC Magazine US, 27. August 2008) – Kenneth Geers ist US-Vertreter beim Naval Criminal Investigative Service (NCIS), Cooperative Cyber Defense Center of Excellence mit Sitz in Tallinn, Estland; siehe dazu: Digitale Abwehr: NATO plant Zentrum zur Internet-Kriegsführung (TecChannel, 15. Mai 2008)
- Greg Bruno: Backgrounder: The Evolution of Cyber Warfare (New York Times, 27. Februar 2008 – vgl. Statement of Admiral James O. Ellis, Jr., USN Commander, United States Strategic Command (vor dem Senate Armed Services Committee, 25. März 2004 – PDF, 23 S., 66 kB; USSTRATCOM, James O. Ellis)
- F. William Engdahl: Full Spectrum Dominance: Der Plan des Pentagons zur Kontrolle des Internets (Kopp Verlag, 19. August 2008)
- Bürger, Peter: Krieg als Computerspiel - Science-Fiction, Kriegskino und Krieg der Zukunft.
- Batmans Rüstungsfabrik, Teil 1, in: Telepolis, 16. September 2006
- Universal Soldier, Teil 2, in: Telepolis, 1. Oktober 2006
- Ferngelenkte Kampfeinsätze, elektronische Hirne und Überwachungssysteme, Teil 3, in: Telepolis, 14. Oktober 2006
- Wetterkriege und neue Atomwaffen, Teil 3, in: Telepolis, 4. November 2006
- Kisljakow, Andrej: Kampf der Trojaner: Militärs entdecken Internet als Kriegsschauplatz. RIA Nowosti, 26. September 2007
- Rasmussen, Gideon: Cyberwar: Eine Bedrohung für Ihr Unternehmen, in: SearchSecurity.de, 16. Februar 2007
- Thoralf Kamin et al.: Cyberwar – Neue Technologie und Rüstungskontrolle, Berlin: Humboldt-Universität zu Berlin, Institut für Sozialwissenschaften, WS 2001/2002 - PDF, 29 S.)
- Unger, Walter: Angriff aus dem Cyberspace!
- Teil I, in: Truppendienst, Folge 275, Ausgabe 2, 2004
- Teil II, in: Truppendienst, Folge 276, Ausgabe 3, 2004
- Teil III, in, Truppendienst, Folge 278, Ausgabe 4, 2004
- Chi Haotian: The War Is Approaching Us (Epoch Times, 6. August 2005 – Chi Haotian war 2003, als die Rede gehalten worden sein soll, chinesischer Verteidigungsminister und als solcher Vize-Vorsitzender der Zentralen Militärkommission der VR China. Die Korrektheit der Übersetzung der Rede zur Gesamtstrategie und zu den militärischen Optionen der Volksrepublik selbst ist ungewiss, da sie im Internet über diverse Quellen vermittelt wurde. Unklar ist naturgemäß auch, ob die Positionen mit jenen der gegenwärtigen Politik Pekings noch konform gehen.)
Multimedia
- Estonia’s Internet guru Linnar Viik shares cyber strategy (Video-Interview, 3:31 Min., WorldFocus, 8. April 2009 - vgl. Linnar Viik)
Einzelnachweise
- ↑ Vgl. z.B. die britische Wochenzeitung The Economist (24. Mai 2007): Defences against cyberwarfare are still rudimentary. That's scary (abgerufen am 7. Juni 2007) und, unabhängig von Estland, The Christian Science Monitor (14. Sep. 2007): China Emerges as Leader in Cyberwarfare (abgerufen am 16. Sep. 2007)
- ↑ Russian activist claims Estonia cyber attack (ITPRO/Reuters, 13. März 2009)
- ↑ Air Force Cyber Command
- ↑ AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence (Pressemitteilung v. Juni 2008, PDF, 2 S.)
- ↑ Lewis Page: Pentagon: China threatens space and cyberspace (The Register, 30. Mai 2007)
- ↑ DARPA’s Commander’s Aid: From OODA to Deep Green (Defense Industry Daily, 3. Juni 2008)
- ↑ Jeremy Singer: Defending the Nation's Resources in Cyberspace (Space News, 26. Januar 2007)
- ↑ Florian Rötzer: Die "gefährlichste Hackergruppe" der Welt (Telepolis, 18. April 2005)
- ↑ Florian Rötzer: Strategie für den Cyberkrieg (Telepolis, 7. Februar 2003)
- ↑ Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues (CRS Report for Congress, 20. März 2007 – PDF, 17 S., 120 kB)
- ↑ Security analysts praise Obama's pledge for a cyber chief (Nexgov, 18. Juli 2008)
- ↑ Melissa Hathaway: Safeguarding our cyber borders (McClatchy-Tribune News Service, 8. Oktober 2009)
- ↑ Brian Krebs, Security Fix: Obama Administration Outlines Cyber Security Strategy („Washington Post", 22. Januar 2009)
- ↑ Gates announces major Pentagon priority shifts (CNN, 6. April 2009)
- ↑ Cyber-Sicherheit: US-Heimatschutz will Hacker anheuern (Spiegel Online, 19. April 2009)
- ↑ F. William Engdahl: Obama, Gates und das Machtkalkül des Pentagon (Kopp Verlag, 28. November 2008)
- ↑ Jonathan Watts: Beijing's strategy: Army sets sights on targets in space and cyberspace (The Guardian, 5. September 2007)
- ↑ Niels Werber: Der Krieg hat schon begonnen - und jeder kann mitmachen (Telepolis, 9. Oktober 1998)
- ↑ Wei Jincheng: Information War: A New Form of People's War (ursprünglich in: Liberation Army Daily, 25. Juni 1996)
- ↑ Wolfgang Pomrehn: Yuan statt Dollar (Telepolis, 19. April 2009)
- ↑ Report to Congress of the U.S.-China Economic and Security Review Commission. CFR, 20. November 2008
- ↑ Larry Dignan: China preps for cyberwarfare (ZDNet.com, 29. Mai 2007)
- ↑ Grey McKenzie: Pentagon Officials Claim China Cyber Warfare Strategy Part Of 60 Billion Dollar Package (National Cyber Security, 2008)
- ↑ China winning cyber war, Congress warned ("The Guardian", 20. November 2008)
- ↑ CIO talks about Pentagon and OSD network attacks (The Tech Herald, 10. März 2008)
- ↑ Ausmaß der Cyber-Attacke auf das Pentagon größer als bisher bekannt (heise Netze, 10. März 2008)
- ↑ "China threat" theory rejected (China Daily via China Military Online, 10. April 2009)
- ↑ Computer Spies Breach Fighter-Jet Project („Wall Street Journal", 21. April 2009)
- ↑ Cyber-Attacke: Hacker knacken geheimes Jet-Projekt (Spiegel Online, 21. April 2009)
- ↑ New Military Command to Focus on Cybersecurity („Wall Street Journal", 22. April 2009)
- ↑ Ralph Sina, WDR-Hörfunkstudio Washington: Pentagon kämpft gegen Cyber-Attacken: "Ein Gefahrenpotenzial wie nukleare Waffen" (Tagesschau.de, 23. April 2009)
- ↑ Zitiert nach: Florian Rötzer: Zunehmende Spionage (Telepolis, 4. Januar 2007)
- ↑ Korrektes Zitat: „Ein Kampfpilot, der sich auf sein Radar nicht verlassen kann, und ein Banker, der seinen Konten nicht trauen kann, haben beide dasselbe Problem." Siehe: Business Strategies in Cyber Security and Counterintelligence – Remarks by Joel F. Brenner, National Counterintelligence Executive, at the Applied Research Laboratories, University of Texas at Austin (3. April 2009 – PDF, 5 S., 50 kB; vgl. MiPAL: National Security Strategy - MERLIN)
- ↑ Weltinformationsgipfel 2005: Wer die Server hat, hat die Kontrolle (DW-World.de, 16. November 2005)
- ↑ Frank Patalong und Christian Stöcker: Cyber-Krieg: Hacker fegen georgische Regierungsseiten aus dem Netz (Spiegel Online, 11. August 2008)
- ↑ Information Warfare: The Russian Cyber Militia (Strategy Page, 20. Oktober 2008)
- ↑ Russian 'cyber militia' knocks Kyrgyzstan offline (IT World, 28. Januar 2009)
- ↑ Online-Spionage: Chinesen verstärken Cyber-Attacken auf deutsche Regierung (Spiegel Online, 4. April 2009)
- ↑ Kanzlerin Merkel in Peking: China will Hacker-Angriffe stoppen (FAZ.NET, 27. August 2009)
- ↑ Spitzelaffäre: Scharfe Rüge für den BND - afghanische Regierung fordert Erklärung (Spiegel Online, 24. April 2008)
- ↑ Briefchen für Piloten (ORF, Januar 2009)
- ↑ Edmund E. Lindau: Estland: Cyber-Krawall als Lehrbeispiel für Cyber War (Computerwelt.at, 11. Juli 2007)
- ↑ Analysts predict major economic impact from Internet ‘doomsday’ scenario (International Chamber of Commerce, 17. März 2008)
- ↑ Defensetech.org: Cyber-warfare Archives (Lesenswerte Artikelsammlung; dort: Kevin Coleman: The Impact of a Cyber War, 16. Januar 2008)
- ↑ EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen (ZDNet, 1. April 2009)
- ↑ Bedrohungen im Umgang mit Web 2.0 (Institut für Internet-Sicherheit, Fachhochschule Gelsenkirchen, o.D.)
- ↑ European Commission calls for stonger defences against cyberattack (Computerworlduk.com, 30. März 2009)
- ↑ Nach einem Bericht des Virenspezialisten PandaLabs stieg die Infektion von Rechnern mit Malware, die zum Identitätsdiebstahl vor allem zur Erlangung finanzieller Vorteile dient (etwa der Ausspähung von Bankkontendaten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent [sic!]. Siehe: Elinor Mills: Report: ID fraud malware infecting PCs at increasing rates (Cnet, 10. März 2009)
- ↑ Britische Geheimdienste warnen vor möglichen chinesischen Cyber-Angriffen (Heise online, 30. März 2009)
- ↑ Fotostrecke: Stromausfall: Ein ganz banaler Weltuntergang (Spiegel Online, 19. April 2009)
- ↑ Siobhan Gorman: Electricity Grid in U.S. Penetrated By Spies („Wall Street Journal", 8. April 2009)
- ↑ Nart Villeneuve: When Hype is the Threat (Information Warfare Monitor, April 2009)
- ↑ Cooperative Cyber Defence Centre of Excellence (offizielle Website)
- ↑ Florian Rötzer: Hacker gegen Hacker (Telepolis, 21. Mai 2004)
- ↑ Stuart Staniford, Vern Paxson, Nicholas Weaver: How to 0wn the Internet in Your Spare Time (Proceedings of the 11th USENIX Security Symposium, Security '02, International Computer Science Institute, Berkeley, Kalifornien, 2002)
- ↑ Black Hat Europe 2009 (14. - 17. April 2009)
- ↑ Einfach realisierbare Angriffe auf Netzwerk-Backbones (Heise Security, 18. April 2009)
- ↑ Whitepaper: All Your Packets Are Belong to Us: Attacking Backbone Technologies (ERNW, 27. März 2009 – PDF, 27 S., 978 kB)
- ↑ Anzeichen für erstes Botnetz aus Macs (Update) (Heise Security, 18. April 2009)
- ↑ CDU will Youtube-Registrierung mit Personalausweisnummer (Golem.de, 20. April 2009)
- ↑ Chaos Computer Club fordert Erhalt der Freiheit im Netz (CCC, 27. November 2008)
- ↑ Aufstehn für ein freies Internet: Zu Besuch bei Zensursula (CCC, 15. April 2009)
- ↑ David Talbot: The Internet Is Broken (Technology Review, Dez. 2005/Jan. 2006); vgl. Nicholas Carr: Is the internet too dumb to survive? (pers. Weblog des Autors)
- ↑ Virilio, Paul: Information und Apokalypse. Die Strategie der Täuschung. München: Carl Hanser, 2000. – ISBN 3-446-19860-1 (10); ISBN 978-3446198609 (13)
- ↑ Ralf Bendrath: Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)
- ↑ Spionagenetz "Ghostnet": Ein "Weckruf für die Politik" (Heise Online, 31. März 2009)
- ↑ John Markoff: Do We Need a New Internet? (Logistics Log, 15. Februar 2009)
- ↑ Charles W. Williamson III: Carpet bombing in cyberspace: Why America needs a military botnet (Armed Forces Journal, Mai 2008); vgl. Air Force Colonel fordert militärisches Bot-Netz (TecChannel, 13. Mai 2008)
- ↑ Katharine Jose: Obama Adds 'Cyber Security' to National Defense Plan (The New York Observer, 16. Juli 2008)