Dienstag, 8. Dezember 2020

Militärschläge gegen Hackerangriffe?

 

Mit Hackern und Erregern gegen Russland und China? Sicherheitsplan der USA

07.10.2020

Von Andrej Koz

 


Eine Taskforce im US-Kongress bezeichnet Russland und China als existenzielle Bedrohung für die Vereinigten Staaten und gibt dem Pentagon einen klobigen Leitfaden an die Hand, wie diese zu neutralisieren sei. Bio- und IT-Soldaten sollen die Lösung bringen.

 

Fortschritte bei Cyberwaffen, Quantencomputern, Weltraum- und Biotechnologien führten bald dazu, dass die konventionelle Kriegführung endgültig in die Geschichte eingehe. Das schreiben Mitglieder einer Sondergruppe im US-Kongress: einer „Taskforce für die Zukunft der Verteidigung“ (Future of Defense Task Force, FDTF).

 

Im Oktober letzten Jahres wurde dieses Gremium gegründet, um eine „Widerstandsstrategie“ gegen Russland und China auszuarbeiten. Nun sind erste Ergebnisse dieser Arbeit als 87-seitiger Bericht verfügbar.

„Der Computer gewinnt immer“: Werden Kampfjetpiloten wegautomatisiert?

Bewaffnete Konflikte würden nicht mehr mit Luftangriffen, anschließenden Truppenlandungen und massiven Bodenoperationen beginnen, heißt es in dem Bericht, sondern mit punktuellen Hackerattacken auf die kritische Infrastruktur des Gegners: https://de.sputniknews.com/technik/20171017317901931-waffen-cyber-kriegs/

 

Stromnetze, Banken, Krankenhäuser

Kämpfe würden im Welt- und Cyberraum ausgetragen:

Hier zu gewinnen hieße, den angegriffenen Staat lahmzulegen.

 

Dass auch die Gegner der Vereinigten Staaten diese Methoden beherrschen, steht für die Kongressexperten außer Zweifel. Statt es mit der mächtigen Militärmaschinerie der USA aufzunehmen, würden sie es im Konfliktfall mit einigen punktuellen und nicht allzu kostspieligen Schlägen versuchen, diese gewaltige Streitmacht unschädlich zu machen...

 

Ein Schlaglicht wirft die FDTF auf die Künstliche Intelligenz.

„Die KI wird auf alle gesellschaftlichen Lebensbereiche großen Einfluss haben“, schreiben die Taskforce-Mitglieder in ihrem Bericht. „Die Einführung der KI in die Streitkräfte und in das System der nationalen Sicherheit wird die Methoden der Kriegsführung fundamental verändern.

Der Staat, der das Rennen um die Entwicklung der Künstlichen Intelligenz gewinnt, erlangt einen kritischen und möglicherweise einen unangreifbaren Vorteil bei Militär und Wirtschaft.“

 

So stellen sich das die Kongressstrategen im Einzelnen vor: „Das Militär wird die KI nutzen, um autonome Kampfplattformen zu schaffen, die fähig sein werden, gegnerische Ziele ohne das Zutun des Menschen selbstständig zu entdecken und zu bekämpfen. Besonders wirksam sind solche Waffen bei Schwarmtaktiken, wenn eine Vielzahl kleiner Roboter ein Ziel angreift.“ Und eigentlich werde das Land mit der weltweit ersten vollwertigen KI im Grunde die Weltherrschaft erlangen, schreiben die Experten.

 

Viren, Hacker und Hyperschall

Ebenso wichtig sind den Berichtautoren die Biotechnologien und die damit einhergehenden Risiken. China führe auf diesem Gebiet gegenwärtig, betonen die Mitglieder der Taskforce...

 Es entstünde nach Ansicht der FDTF-Experten eine ebenso grausame wie wirkungsvolle Waffe:

Kampfviren mit selektiver Wirkung, die etwa nur eine bestimmte Menschengruppe befallen.

Oder landwirtschaftliche Schädlinge, die die Felder im Land des Gegners verwüsten und somit Hungersnöte auslösen...

 

Im Fokus des Berichts stehen auch Einsätze im Cyberraum. Speziell ausgebildete Hacker könnten in der Zukunft mehr zum Erfolg militärischer Operationen beitragen als entsandte Kampfverbände, schreibt die Taskforce.

Politischer Einfluss, wirtschaftlicher Druck, Spionage und Angriffe auf kritische Infrastruktur – das alles vermögen IT-Soldaten.

 

Eine Empfehlung der Kongressabgeordneten an das Pentagon: Nicht nur die offensiven Fähigkeiten im Cyberraum stärken, sondern sich auch zur Verteidigung rüsten.

Denn die Digitalisierung und die Integration der amerikanischen Streitkräfte zu Netzwerken machten die Armee für Hackerattacken besonders anfällig.

 

Teil dieser Strategie ist auch die Nutzung des Weltraums – darüber schreiben die amerikanischen Experten den ganzen Bericht hindurch.

Russland und China hätten ihre Fähigkeiten im erdnahen Orbit in den vergangenen Jahren ausgebaut und würden an landgestützten Raketen zur Satellitenabwehr arbeiten.

Diese Flugkörper könnten den amerikanischen Satellitenverband in der Erdumlaufbahn erheblich ausdünnen; dem müssten die USA eigene Weltraumwaffen entgegenstellen.

 

Beispielsweise Hyperschallwaffen: Die Berichtsautoren fordern das Pentagon auf, das nationale Hyperschallprogramm zu forcieren.

Ohne hyperschallschnelle Systeme würden die Vereinigten Staaten ihr Konzept des „Weltweiten Schnellangriffs“ (Prompt Global Strike) nicht umsetzen können.

https://de.sputniknews.com/ausland/20201007328103500-us-anti-china-russland-plan/

 

Task Force "Zukunft der Verteidigung" veröffentlicht Abschlussbericht

29. September 2020

WASHINGTON, D.C. - Die überparteiliche Future of Defense Task Force veröffentlichte heute nach monatelanger Prüfung der US-Verteidigungsmittel und -fähigkeiten ihren Abschlussbericht, ihre Ergebnisse und Empfehlungen...

 

Um ihr Mandat zu erfüllen, beschreibt die Task Force das Schlachtfeld der Zukunft und nimmt vorweg, über welche Fähigkeiten die Vereinigten Staaten verfügen müssen, um wettbewerbsfähig zu bleiben...

 

"Amerika braucht einen Plan, um der doppelten Bedrohung durch Russlands Aggression und Chinas Aufstieg zu begegnen. Das ist er. Zum ersten Mal sind sich beide Parteien im Kongress über den weiteren Weg einig... Wenn wir diesen Plan nicht umsetzen, wird sich die Weltordnung von einer Ordnung, die die Demokratie begünstigt, zu einer Ordnung verschieben, die den Autoritarismus begünstigt "...

 

Das Verteidigungsministerium muss innovativ sein, um sicherzustellen, dass die Vereinigten Staaten ihre weltweite militärische Vormachtstellung behalten, und dieser Bericht ist der Fahrplan dafür.

 

Die Arbeit der Task Force war robust, und die Ergebnisse und Empfehlungen sind umfassend. Besonders hervorzuheben ist der Abschlussbericht:

Er schlägt Strategien vor, um den Wettlauf um künstliche Intelligenz und Biotechnologie zu gewinnen;

·       fordert eine Bewertung der Auswirkungen der Integration neuer Technologien in den bestehenden Verteidigungsapparat;

·       fordert die Regierung nachdrücklich auf, die Innovationsbasis zu nutzen;

·       unterstreicht die Notwendigkeit verstärkter Partnerschaften und Allianzen;

·       fordert die Schaffung zusätzlicher Wege für MINT-Talente in die Belegschaft des Verteidigungsministeriums; und

·       schlägt vor, das Komitee für Auslandsinvestitionen in den Vereinigten Staaten (CFIUS) und den Foreign Investment Risk Review Modernization Act (FIRRMA) zu stärken, um Industrien im Zusammenhang mit KI, Quanteninformatik, Sensorik, Autonomie, Raumfahrt und Robotik einzubeziehen...

Den vollständigen Bericht - einschließlich der Ergebnisse und Empfehlungen - finden Sie hier.

424EB2008281A3C79BA8C7EA71890AE9.future-of-defense-task-force-report.pdf

 

"Cyberdiplomatie": Militärschläge gegen Hackerangriffe?

Die EU, die NATO-Mitglieder und seit neuestem auch die G7-Staaten wollen sich auf koordinierte Reaktionen gegenüber Cyberattacken zu verständigen.

20.07.2018 

Von Christiane Schulzki-Haddouti

 

Militärschläge als Antwort auf Cyberattacken – diese Option möchte man in der NATO nicht ausschließen.

Die Frage, wie wer wann auf einen wie auch immer gearteten Cyberangriff zu reagieren hat, kann über Krieg und Frieden entscheiden.

 

Vergangenes Jahr entwickelten auch die EU-Mitgliedstaaten deswegen eine "Cyber Diplomacy Toolbox“, die beschreibt, in welchem Stadium eines Netzangriffs was auf diplomatischer Ebene zu unternehmen ist. Die immer noch als vertraulich eingestuften Papiere zur "Cyber Diplomacy Toolbox“ liegen heise online vor, ebenso Papiere die derzeit für eine Abstimmung im Europäischen Rat vorbereitet werden.

 

Abgestufte Reaktionen

Lesen Sie dazu bei c't: Grundlagen und Grenzen der Suche nach Hackern https://www.heise.de/select/ct/2017/14/1499030213570537

Die Frage, was bei einer eindeutigen Zuschreibung bzw. "Attribution“ der Täterschaft zu unternehmen ist, entscheidet nach der "Cyber Diplomacy Toolbox“ jeder EU-Mitgliedstaat souverän.

 

Die Bundesregierung behält sich vor, "mit allen zulässigen militärischen Mitteln“ reagieren zu können...

 

Die Maßnahmen können zunächst rein defensiver Natur sein. Blockaden bestimmter Datenströme können von den Internet-Service-Providern und den betroffenen Organisationen vorgenommen werden – Filtermechanismen an den Internet-Backbones sind bislang nicht geplant. Die Reaktion muss jedenfalls "der Tragweite, Größenordnung, Dauer, Intensität, Komplexität, Raffiniertheit und Wirkung der Cyberaktivität angemessen sein“ und das Völkerrecht achten. Eskalationen sind denkbar, aber auf EU-Ebene im Moment nicht geplant...

 

Für Gegenpropaganda hat die EU ein Team für "Strategische Kommunikation“ eingerichtet, das russische Propaganda mit "positiven Narrativen und Kommunikationsprodukten“ in russischer Sprache kontern soll.

Auf die sozialen Netzwerke hat sich das "Exzellenzzentrum für Strategische Kommunikation“ in Riga spezialisiert, das die NATO betreibt.

Die Bundeswehr betreibt mehrere Abteilungen gegen "Desinformation“ im Internet. Was genau diese Organisationen in den sozialen Netzwerken machen, ist bislang unbekannt.

 

Ausspionieren und Zusammenarbeiten

Die Interessenlage in der Europäischen Union ist nicht vollständig geklärt: Einerseits sitzen in EU-Gremien wie der "Hybrid Fusion Cell“ Nachrichtendienste wie der deutsche BND, der britische GCHQ und der französische DGSE zusammen, um sich über gemeinsame Strategien auszutauschen...

 

Gemeinsam mit den anderen G7-Staaten beschloss die Bundesregierung kürzlich, einen "Rapid Response Mechanism“ einzurichten, um gegen "Wahlmanipulationen, Propagandaattacken“ und ähnliche "Destabilisierungsversuche aus Ländern wie Russland“ vorzugehen...

 

Götz Neuneck vom Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg sind die gegenwärtigen Entwicklungen als Vorbereitungen für den Cyberwar zu begreifen...

Erst wenn es organisierte Angriffe auf Staaten gebe, bei denen Menschen ums Leben kommen und ein klarer Wille zur Anwendung von militärischer Gewalt erkennbar ist, handele es sich um Cyberkrieg.

 

Für kritisch hält es Neuneck, dass man zwar erfahre, was Iran, Nordkorea, Russland und China tun. Wenn jedoch Nato-Staaten aktiv werden, erfährt man das in der Regel nicht. Neuneck erinnert daran, dass Stuxnet ein westliches Produkt ist und nicht aus Nordkorea stammt...

 

Auf UN-Ebene beschäftigt sich eine Expertengruppe mit der Frage, wie internationale Regelungen für verantwortungsvolles Verhalten im Cyberspace gefunden werden können.

 

Die OSZE hat eine Liste von vertrauensbildenden Maßnahmen vorgeschlagen. Neuneck meint, dass man sich vielleicht darauf verständigen könnte, eine strikte Zurückhaltung bei Cyberangriffen zu üben, also beispielsweise keine Angriffe auf kritische Infrastrukturen zuzulassen wie insbesondere Krankenhäuser, Atomkraftwerke, Finanzinstitutionen und Energieversorgung. Derzeit aber hat niemand wirklich eine Lösung gefunden. 

https://www.heise.de/newsticker/meldung/Cyberdiplomatie-Militaerschlaege-gegen-Hackerangriffe-4116517.html

 

„Wenn morgen der Cyber-Krieg beginnt“: Hacker modernisieren ihre Waffen

17.10.2017

 

„Der am meisten beunruhigende Trend ist das Aufkommen prostaatlicher und regierungstreuer GruppenCyber-Armeen.

Dazu hat die zunehmende aggressive Rhetorik zwischen verschiedenen Staaten geführt, wie Experten mit Bedauern feststellen...  

  

Dmitri Wolkow von Threat Intelligence GIB sagte, prostaatliche Gruppen nähmen meistens finanzielle Institutionen ins Visier, wobei der Zugang zu SWIFT-Systemen verschafft werde. Im laufenden Jahr hätten Banken in Polen, Lateinamerika und Südostasien solche Attacken erlebt... 

Sowjetische EDV- Zentralen im Visier der Nato: Ursprünge der Cyber-Kriege

 

Ein weiteres Ziel solcher Gruppen besteht laut Wolkow darin, die finanzielle Stabilität zu untergraben. Der Experte sagte, im Februar des laufenden Jahres habe die Gruppe Cobalt sich den Zugang zu einer kleinen russischen Bank illegal verschafft und eine Version des Kryptotrojaners Petya eingeschleust. Die Mitarbeiter der Bank hätten den Zugriff auf ihre Server verloren, die Bank habe ihre Tätigkeit vorübergehend einstellen müssen, um dringende Gegenmaßnahmen zu treffen. 

 

Wolkow befürchtet auch Angriffe auf automatische Handelssysteme von Banken – dadurch könnten nach Ansicht des Experten nicht nur Währungskurse beeinträchtigt werden, sondern auch die Wirtschaft im Allgemeinen.

 

Ins Visier von Hackern rückt aber nicht nur der Finanz-, sondern auch der Energiesektor: Im Jahr 2014 konnte der Trojaner Havex, wie Wolkow erläuterte, zahlreiche Energienetze infizieren – er war zwar nicht in der Lage, Strom abzuschalten, sammelte aber Daten über die Ausrüstungen von Energiefirmen...

 

Mittlerweile schafften es prostaatliche Hacker-Gruppen laut Wolkow, ihre Malwares dermaßen zu modernisieren, dass nun auch physikalische Vorgänge beeinflusst werden könnten: „Die Testphase im Energiesektor ist vorbei. Wir erwarten, dass das Wasserversorgungs- und das Verkehrssystem sowie gefährliche Produktionen als Nächstes ins Visier rücken werden.“

 https://de.sputniknews.com/technik/20171017317901931-waffen-cyber-kriegs/

 

 

Der Cyberkrieg bedroht alle – Digitale Rüstungskontrolle statt Aufrüstung gefordert

Wolfgang Rattay

05.04.2017

 

Die digitale Aufrüstung der konventionellen Armeen bedroht nicht nur IT-Systeme ganzer Staaten, sondern auch die Zivilbevölkerung, wenn zivile Versorgungssysteme getroffen werden...

 

Die Bundeswehr eröffnet „praktisch ein fünftes Schlachtfeld“, indem sie eine komplette digitale Kampfgruppe mit geplant fast 14.000 „Cybersoldaten“ aufstellt.

 

Darauf wies am 30. März Rolf Gössner hin. Er ist Rechtsanwalt und Vorstandsmitglied der Internationalen Liga für Menschenrechte....

 

„Mit dieser digitalen Aufrüstung wird neben Land, Luft, Wasser und Weltraum der Cyberraum beziehungsweise das Internet zum potentialen Kriegsgebiet erklärt“, betonte Gössner.

 

„Damit beteiligt sich die Bundesrepublik am globalen digitalen Wettrüsten und zwar bislang weitgehend ohne parlamentarische Beteiligung, ohne demokratische Kontrolle und ohne rechtliche Grundlagen.“

Bündnisfall im Cyberkrieg? - Nato-Chef kommentiert zunehmende Hacker-Angriffe

 

Die deutschen Cyber-Soldaten sollen den Informationen zufolge nicht nur Attacken von außen abwehren, sondern auch zu eigenen Cyberangriffen auf andere Staaten und deren IT-Infrastruktur befähigt werden.

 

„Im Klartext heißt das also, zum Führen von Cyberkriegen im In- und Ausland“, so der Jurist. So sehe es die geheime strategische Leitlinie Cyberverteidigung des Bundesverteidigungsministeriums vor...  

 

„Die Bundeswehr soll eigene Cyberwaffen entwickeln, um getarnt auch in fremde IT-Systeme einbrechen und diese über Sicherheitslücken, Trojaner, Viren und so weiter ausspähen, manipulieren, fehlsteuern, lahmlegen, schädigen oder zerstören zu können.“

 

Er warnte zugleich: „Digitale Waffen sind in einer vernetzten Welt keine Präzisionswaffen und die Streuung, die kann immens sein – und zwar mit gravierenden Folgen für die Zivilbevölkerung, wenn die Gegenangriffe etwa zu lang andauernden Ausfällen der Strom- und Wasserversorgung oder des Krankenhaus-, Gesundheits- oder Verkehrswesens führen.“...

 

Er beobachte das seit längerer Zeit und habe Standardantworten zur Frage der mutmaßlichen Täter gefunden: „Bis vor ein paar Jahren waren es immer die Chinesen und jetzt seit kurzer Zeit ist es immer Russland.“

Doch bislang seien alle diese Vorwürfe „unfundiert“ gewesen, erklärte Rehak...

Kriegsgefahren im Cyberspace: „Nato maßt sich immer mehr Entscheidungsrecht an“

 

Der IT-Experte beschrieb den Cyberkrieg, den Cyberwar, als Angriff auf IT-Sicherheitslücken anderer zu eigenen Zwecken, die entweder direkt oder strategisch sind.

Es werde so dafür gesorgt, „dass IT-Systeme nicht das tun, was sie tun sollen, sondern den eigenen Zwecken folgen“.

Rehak sprach von „Sabotage informationstechnischer Systeme aus der Ferne“.

 

Er machte auf das 2013 vorgestellte „Tallinn Manual“ aufmerksam, einer Studie im Auftrag der Nato, die „als inoffizielle Doktrin bei Cyberkriegen“ gelte.

„Seit einigen Jahren ist es also so, dass laut ‚Tallinn Manual‘ Cyberangriffe gleichwertig mit physischem Angriff gewertet werden sollen.

 

Das ist nicht offizielle Position, aber es wird als Handlungsoption gehandelt. Es hieße dann aber auch, dass bei Cyberangriffen dann zum Beispiel der Bündnisfall ausgerufen werden könnte, wo dann konkrete physische Rückantworten militärische Natur kommen könnten.“ Der Informatiker warnte davor, dass so die Gefahr von willkürlichen Reaktionen bestünde.

 

CIA kann eigene Hackangriffe mit fremden Spuren versehen

 

Für ihn war bei den jüngsten Wikileaks-Enthüllungen über das Cyberspionageprogramm „Vault7“ der CIA interessant, dass der US-Geheimdienst „selber einen Quasi-Werkzeugkasten hat, mit den Eigenschaften verschiedener Hackergruppen und verschiedener Länder“.

 

So könne ein eigener Hackerangriff so mit Spuren versehen werden, die auf andere angebliche Quellen dafür ablenken.

 

Diese Enthüllungen beschrieb Rehak so: „Als würde man bei einem Kriminellen in den Schrank schauen und da sieht man dann die ganzen Verkleidungen liegen. Ich habe keinen Zweifel daran, dass zum Beispiel Russland oder China das genauso tun, nur wissen wir hier von mehr. Gerade durch so jemanden wie Edward Snowden, aber auch Jesselyn Radack, Thomas Drake und so weiter. Es gibt einfach mehr Whistleblower an dieser Stelle, deswegen können wir das belegen.“

 

Ineffektive Nato-Technik gegen Cybergefahren: effektiv in Ukraine? – Medien

Rechtsanwalt Gössner benannte als kritischen Punkt, dass bisher kein internationales Abkommen die Aufrüstung im Cyberspace reguliert und kontrolliert. Klar sei aber:

 

„Völkerrecht und Menschenrechte gelten auch hier. Also auch das völkerrechtliche Gewaltverbot zum einen und das Recht zur angemessenen militärischen Selbstverteidigung zum anderen.“

Er fordert unter anderem „eine Art Genfer Konvention für die Cyberwelt“.

 

Schwachstellen in IT-Systemen müssten ausfindig gemacht und geschlossen werden und dürften nicht für Cyberangriffe oder —Spionage ausgenutzt werden.

 

Der Jurist sprach sich dafür aus, nur rein defensive militärische Cybermaßnahmen zuzulassen und strikt zu verbieten, dass auf Cyberattacken mit konventionellen Angriffen reagiert wird.

 

Zudem hält er die Cyberrüstungskontrolle ebenso für notwendig wie die internationale Ächtung von Cyberwaffen. Doch er zeigte sich skeptisch: „Leider kann man schon seit längerem eine verhängnisvolle Aufweichung des Völkerrechts beobachten, auch und gerade von Seiten des Westens.“ https://ilmr.de/wp-content/uploads/2017/04/Cyberkrieg-Sputnik-Deutschland-4-2017.pdf