Bedrohung durch Cyberangriffe – USA verstärkt Schutz Kritischer Infrastrukturen und „Schutzwürdiger Firmendaten“
In den letzten Jahren haben netzwerkbasierte Ausspähversuche gegen Regierungsstellen aller Art, die Wirtschaft und bei Anlagen und Einrichtungen der „Kritischen Infrastrukturen“ in den Vereinigten Staaten, sowohl aus dem digitalen Raum als auch im Rahmen der konventionellen Wirtschaftsspionage überproportional zugenommen. Als Urheber der meisten Angriffe aus dem digitalen Raum, die auch Schwachstellen im US-System offenlegten, konnten nach Erkenntnissen der US-Behörden und namhafter Fachinstitutionen in den USA Stellen in der VR China identifiziert werden.
Die VR China verfügt gegenwärtig über eine umfassende Organisation, die in der Lage ist, weltweit Computer- und andere IT-Systeme aufzuklären. Hauptträger dieser weltweiten Operationen scheint die „Dritte Abteilung“ des Generalstabes der chinesischen Volksbefreiungsarmee zu sein, die über einen organisatorischen Unterbau regional dislozierter „Technischer Aufklärungsbüros“ verfügt. Diese Technischen Aufklärungsbüros sind sowohl in der Fernmelde- und Elektronischen Aufklärung (Signals Intelligence-SIGINT) aktiv, als auch in der „Abbildenden Satellitenaufklärung“ und darüber hinaus an anderen Aktivitäten beteiligt.
Das „Ministerium für Staatssicherheit“ ist ebenfalls in Überwachungs- und Aufklärungsaktivitäten, primär zur Überwachung und Kontrolle der Bevölkerung, als bei der Spionageabwehr und Gegenspionage, aktiv. Als herausragendes Beispiel für Computer-Netzwerk-Operationen der chinesischen VBA werden die Aktivitäten der Einheit 61398 aus Schanghai angeführt. Nach einem Bericht des in Alexandria bei Washington ansässigen Unternehmens Mandiant soll diese Einheit seit 2006 für mindestens 141 Angriffe gegen US-Unternehmen und Regierungsstellen verantwortlich sein. Mandiant hat die Angriffe analysiert und die Ergebnisse in einem Bericht der Öffentlichkeit zugänglich gemacht. Siehe hierzu:
- Mandiant, APT1, Exposing One of China´s Cyber Espionage Units , Alexandria.VA, Feb. 2013.
Ob diese Organisation auch mit dem kürzlich entdeckten Aufklärungssystem „Roter Oktober“ in Verbindung gebracht werden kann, muss offen bleiben. Zum universitären Bereich in der VR China bestehen enge Verbindungen der VBA. Dabei sollten die Fähigkeiten des Iran und Syriens zu – auch nur begrenzten „Computer-Network-Operations-CNO“ – im Falle eines Konfliktes mit Israel nicht unterschätzt werden. Russland ist weiterhin mit Operationen zur Gewinnung von Wirtschaftsinformationen außerordentlich aktiv.
Ausspähungsbemühungen aus dem digitalen Raum und konventionell
Nach einem Bericht des “Office of the National Counterintelligence Executive – ONCIX“ 2011 dauern die Ausspähungsbemühungen, sowohl aus dem digitalen Raum als auch im konventionellen Rahmen, an.Hauptträger der Ausforschungsbemühungen waren demnach China und Russland. Aber auch die Bemühungen der Partner und Alliierten der USA zur Informationsgewinnung dauerten an. Beteiligt an diesen Operationen waren aber auch häufig Insider in US-Regierungsstellen als auch bei Unternehmen. Hauptziele hierbei waren fortschrittliche Technologien und sensitive Informationen aus den Unternehmen.
Mehr als zwölf Staaten, darunter auch eine Reihe von Partnerstaaten der USA, betrieben umfassende Informationsgewinnung im technischen Bereich. Dabei wurden wie bisher Werbungsversuche bei US-Bürgern im Ausland festgestellt. Fachleute schätzen die Höhe der Schäden, die der US-Wirtschaft durch Wirtschaftsspionage in den letzten Jahren entstanden sind, zwischen 1 Milliarde bis zu 200 Milliarden US-Dollar pro Jahr. Bei den Ausspähungsbemühungen gegen die US-Wirtschaft werden künftig vermehrt auch sich entwickelnde regionale Schwellenstaaten in Erscheinung treten. Aber auch nichtstaatliche Akteure gewinnen an Bedeutung., darunter auch ideologische motivierte Hacker.
Verbesserung des Schutzes Kritischer Infrastrukturen
Die 2011 erlassene „The Comprehensive National Cybersecurity Initiative“ wurde mit dem Erlass der „Executive Order on Improving Critical Infrastructure Cybersecurity“ am 12. Februar 2013 ergänzt und den Entwicklungen angepasst. Mit der „Executive Order“ soll der Schutz und die Widerstandsfähigkeit der nationalen Kritischen Infrastruktur gestärkt werden. Die EO enthält folgende Kernpunkte:
- Überarbeitung der Richtlinien für Zuständigkeiten und Verantwortung für den Schutz Kritischer Infrastrukturen innerhalb der Regierungsorganisation;
- Ausweitung der Informationsteilhabe zum Schutz Kritischer Infrastrukturen;
- Implementierung einer „Integrations- und Analysefunktion“ für die Planung von Operationen zum Schutz Kritischer Infrastrukturen;
- Abgrenzung der Verantwortlichkeiten zwischen dem Heimatschutzministerium (Department of Homeland Security-DOHS) und den übrigen Regierungsstellen innerhalb der nächsten 120 Tage;
- Überprüfung der Public-Private Partnerships zum Schutz der Kritischen Infrastrukturen innerhalb der nächsten 180 Tage;
- Implementierung eines gemeinsamen Datensystems zum Informationsaustausch in Bezug auf Kritische Infrastrukturen zwischen den beteiligten Regierungsstellen innerhalb der nächsten 180 Tage;
- Lagebewertung und Überarbeitung des „Nationalen Plans zum Schutze der Infrastruktur“ innerhalb der nächsten 240 Tage;
- Fertigstellung eines „Nationalen Sicherheits-und Widerstands-Forschungsplans“ für den Schutz Kritischer Infrastrukturen innerhalb der nächsten zwei Jahre.
Verstärkter Schutz sensitiver Informationen in Regierung, Wirtschaft und bei Kritischen Infrastrukturen
Auf Basis der „ADMINISTRATION STRATEGY ON MITIGATING THE THEFT OF U.S. TRADE SECRETS“ vom Februar 2013 sollen künftig sowohl Regierungsstellen, Unternehmen und insbesondere Einrichtungen der „Kritischen Infrastrukturen“ künftig besser gegen Ausspähung und Angriffe aus dem digitalen Raum geschützt werden. Kernpunkte der neuen Strategie sind:
- Verstärkte und koordinierte Beteiligung an Aktivitäten i.Z. mit Handelspartnern;
- Entwicklung neuer Verfahren zum Schutze sensitiver Informationen im Bereich der Wirtschaft, Industrie und Forschung;
- Verstärkte Zusammenarbeit mit befreundeten Strafverfolgungsbehörden;
- Aufbau von Ausbildungsfähigkeiten und Ausweitung der Kapazitäten im Bereich der Abwehr von Ausspähungsbemühungen;
- Verstärkte Zusammenarbeit mit internationalen Organisationen;
- Unterstützung und Ausweitung der Prinzipien der „Best Practises“ in Wirtschaft und Handel;
- Ausweitung der Aufklärungsbemühungen und Strafverfolgung bei der Wirtschaftsspionage;
- Ausweitung der Informationsteilhabe zwischen Nachrichtendiensten und Strafverfolgungsbehörden, dabei Errichtung von regionalen Gegenspionage-Arbeitsgruppen (Regional Counterintelligence Working Groups – RCIWG) unter Federführung des Federal Bureaus of Investigations (FBI);
- Errichtung eines „National Intellectual Property Rights Coordination Centers“;
- Ausweitung und Verbesserung der nationalen Rechtsgrundlagen für den Schutz sensitiver Informationen im Bereich von Forschung, Industrie und Wirtschaft.
Praxishinweise
|
Quellen:
Report to Congress on Foreign Economic Collection and Industrial Espionage 2009-2011, Office of the National Counterintelligence Executive, Washington, October 2011;
Administration Strategy on Mitigating Theft of U.S.Trade Secrets, Washington, February 2013;
The White House Office of the Press Secretary, Executive Order-Improving Critical Infrastructure, Cybersecurity, EXECUTIVE ORDER, IMPROVING CRITICAL INFRASTRUCTURE CYBERSECURITY, Washington 13 February 2013;
Mandiant, APT1, Exposing One of China´s Cyber Espionage Units, Alexandria .VA. February 2013;
Mark A. Stokes, L.C.Russell Hsiao: Countering Chinese Cyber Operations: Opportunities and Challenges for
US-Interests, 29 October 2012 , Project 2049 Institute;
Wingfield, T.: MANUAL OF INTERNATIONAL LAW APPLICABLE TO CYBER WARFARE “THE TALINN MANUAL“, George C. Marshall European Center for Security Studies, Garmisch-Partenkirchen, 28.1.2011.
Aaron Kleiner, Paul Nicholas, Kevin Sullivan: Linking Cybersecurity Policy and Performance, 2013.