Weltweite Militarisierung der Cyber-Abwehr
Das Kapitel 5 von Strategic Trends 2012, Key Developments in Global Affairs enthält einige bemerkenswerte Feststellungen zur Militarisierung der Cyberabwehr, insbesondere unter dem US-amerikanischen Einfluss. Nach Auffassung der Autorin dieses Teils der Studie sind fünf Entwicklungslinien erkennbar:
- Die zunehmende Professionalisierung der Angreifer, die sowohl kriminelle als auch strategische Ziele verfolgen;
- vermehrter Einsatz staatlich initiierter Angriffe auf IT-Systeme;
- Zunahme politisch und ideologisch motivierter Angriffe durch “Hacktivisten”.
- Die Bezeichnung “Cyber” wird zunehmend in politischen Kreisen und den Medien als Bezeichnung im Zusammenhang mit der Informationstechnologie genutzt.
- Das erstmalige Auftreten von “STUXNET” hat die Diskussionen um den Schutz kritischer Informationsinfrastrukturen verstärkt und auf eine neue politische und militärische Ebene gehoben. Nicht zuletzt wurden Befürchtungen laut, STUXNET und seine zu erwartende Weiterentwicklung könnten die Bedrohung kritischer Infrastrukturen verstärken.
Cyber-Kriminalität und Cyber-Spionage am wahrscheinlichsten
Nach Auffassung fachkundiger Kreise in Europa erscheint die Möglichkeit eines umfassenden Cyberangriffs derzeit wenig wahrscheinlich. Allerdings werden isolierte Angriffe gegen militärische und zivile IT-Systeme möglich. Wahrscheinlicher erscheint künftig auch auf absehbare Zeit, politisch und ideologisch motivierter Cyber-Terror gegen IT- Systeme aller Art, Cyber-Sabotage gegen vorwiegend wirtschaftliche Ziele, Cyber-Spionage, Cyber-Kriminalität und politisch/ideologisch motivierte Angriffe durch Hacker.
Nach Auffassung der ETHZ-Studie bleiben Cyber-Kriminalität und Cyber-Spionage die wahrscheinlichsten Risiken.Sicher werden künftige politische und insbesondere militärische Auseinandersetzungen auch über Cyber-Komponenten verfügen, die allerdings nicht allein über den Ausgang von Konflikten entscheiden werden
Ergebnisse der Übung “CYBER STORM III” 2010
Nach dem Abschlussbericht des Department of Homeland Defense zur Übung „Cyber Storm III 2010 konnten folgende Ziele erreicht werden:
- Die Ergebnisse demonstrierten die Wirksamkeit des „National Cyber Incident Response Plans – NCIRP“. Allerdings wurden auch Bereiche identifiziert, in denen weiterer Regelungsbedarf besteht.
- Die Wirksamkeit der Unterstützungsmaßnahmen durch Zusammenarbeit unterschiedlicher staatlicher Stellen, internationaler Organisationen und der Industrie.
- Cyber Storm III erlaubte die Bewertung der Funktionsfähigkeit des „National Cybersecurity and Communication Integration Center“ – NCCIC während schwieriger Phasen der Übung. Bereiche konnten identifiziert werden, in denen weiterer Handlungsbedarf für Koordination und Kommunikation bestehen.
- Die Übung bot den höheren Führungskräften aus der Verwaltung und Industrie die Möglichkeit, sich aktiv an der Koordination des Übungsgeschehens und der Entscheidungsfindung zu beteiligen.
- Der Verlauf der Übung zeigte auch die Vorteile einer straff organisierten, effizienten, kohäsiven und lageorientierten Zusammenarbeit unterschiedlicher staatlicher und privater Stellen.
- Während der Übung wurden die teilnehmenden Vertreter der Wirtschaft und Industrie umfassend in das Übungsgeschehen eingebunden und an der Entscheidungsfindung beteiligt.
- Die Verstärkung der bereits existierenden Koordinationsmechanismen erleichterte die Zusammenarbeit aller Übungsteilnehmer.
- Im Verlaufe der Übung wurden weitere Felder identifiziert, in denen Handlungsbedarf besteht.
An Cyber Storm III nahmen neben Vertretern von sieben US-Ministerien, 11 Bundesstaaten, Vertreter von 12 befreundeten Staaten sowie 60 Teilnehmer aus der Industrie teil.
Ziele der geplanten weltweiten Übung „CYBER STORM IV“ 2012
Über den geplanten Verlauf der Übung liegen naturgemäß noch keine Informationen vor, da diese unter Verschluss gehalten werden. Soweit bis jetzt bekannt, wird Cyber Storm IV aus einer Folge unterschiedlicher
Ereignisse (Events) bestehen, die in entsprechenden Arbeitsgruppen (Response Groups) abgearbeitet werden sollen. Der Einstieg in die Übung wird m Laufe eines Szenarios erfolgen, d.h. ohne formale Startex-Position. Entsprechende unterschiedliche Übungsteile (Building Blocks), entsprechend den Forderungen der nationalen Cyber-Policy der USA , werden in die Übung integriert, um entsprechende Reaktionen der Übungsteilnehmer zu generieren.
CYBER STORM IV wird sich auch am Übungsverlauf der nationalen US-Cyber-Übung „National Level Exercise – NLE“ orientieren oder diesen sogar ergänzen, soweit es die internationale Zusammenarbeit auf dem Gebiet der Cyber-Abwehr erfordert. Besonderen Einfluss auf die Gestaltung der Übung CYBER STORM IV wird das US-Verteidigungsministerium nehmen, da erst im letzten Jahr der Bereich „Cyber-Response“ dem Ministerium zugeordnet wurde. Auch hier werden wesentliche Einflüsse der USA auf die Cyber-Politik ihrer Partner und Verbündeten erwartet.
Praxishinweise
|
Quellen: Möckli, Daniel & Wenger, Andreas, Herausgeber, Strategic Trends 2012, Key Developments in Global Affairs,CSS-ETH Zürich, März 2012;
CYBER STORM III, Final Report, Department of Homeland Security, Office of Cybersecurity and Communications, National Cyber Security Division, Washington D.C., July 2011;
Cacas, Max, An Approaching Cyber Storm Includes New Threats, AFCEA-SIGNAL, Page 59-61, Fairfax,V.A,.March 2012;
INSTRUCTION NUMBER 5240, Department of Defense, USD SUBJECT: Countering Espionage, International Terrorism and the Counterintelligence, Insider Threat, Washington D.C., 26 May 4, 2012.