Sicherheit

Die Fähigkeiten ausgewählter Staaten zur Führung von Informationsoperationen

© Fotohansel

Wie jüngste Vorfälle zeigen, verfügen eine Reihe von Staaten über hochentwickelte Fähigkeiten zur Führung von Informationsoperationen aller Art, die im Rahmen von künftigen hybriden Konflikten bereits lange vor dem Ausbruch offener Konfrontation weitgehend unentdeckt geführt werden können. Hierbei gewinnt die Verschleierung des tatsächlichen Urhebers derartiger Operationen große Bedeutung, wie jüngste Vorfälle im Zusammenhang mit Angriffen auf das IT-System des Deutschen Bundestages und anderswo zeigen. Als hochgefährdet für Angriffe im Rahmen von Informationsoperationen können die großen Datenbestände in den Clouds, die häufig nur unzureichend gegen Zugriffe geschützt sind, betrachtet werden. Nicht minder gefährdet sind nationale „Kritische Infrastrukturen“ aller Art und multilaterale Datensysteme der Europäischen Union. Die NATO stützt sich bei der Entwicklung von Grundsätzen zur Durchführung von Informationsoperationen auf das Center of Excellence – CoE in Talinn ab. Eigenständige NATO-Informationsoperationen sind jedoch, soweit bekannt, nicht geplant.

Vereinigte Staaten von Amerika und die „FIVE EYES“

Die National Security Agency mit ihren, im System der „FIVE EYES“ zusammengeschlossenen Partnern aus Großbritannien, Kanada, Australien und Neuseeland sowie anderer „Third Parties“ verfügen über ein umfassendes System zur weltweiten Kommunikationsüberwachung und  Manipulation „fremder“ und auch „befreundeter“ IT-Systeme, die im Rahmen von „Tailored  Access Operations- TAO“ mit Malware infiziert und damit auch angegriffen werden können. Derartige Operationen werden künftig auch zur Unterstützung militärischer Operationen durch die Streitkräfte der Vereinigten Staaten, deren Partner und Verbündeten durchgeführt, wie dies Strategien der US-Streitkräfte aus jüngster Zeit umfassend beschreiben.

Frankreich

Mit dem kürzlich beschlossenen „Loi Organique“ verfügen die französischen Nachrichten- und Sicherheitsdienste über eine Vielzahl von Möglichkeiten, in Kommunikationsbeziehungen auch außerhalb Frankreichs einzudringen und die dabei gewonnenen Informationen zur Vorbereitung und Durchführung von Informationsoperationen im Interesse Frankreichs zu nutzen. Siehe hierzu auch den nebenstehenden Beitrag im Sicherheitsmelder: „Frankreich verschärft die Kommunikationsüberwachung“.

China

Das jüngst der Öffentlichkeit vorgestellte neue „Konzept der militärischen Strategie“ beschreibt massive Angriffe auf „Supervisory  Control and Data Aquisition-Systeme – SCADA“  fremder Staaten mit dem Ziel, die elektronische Infrastruktur des Angegriffenen zu lähmen oder zu zerstören, als eines der Hauptziele von Informationsoperationen der neuen Militärstrategie Chinas. Zur Durchführung derartiger Operationen, vorzugsweise bereits lange vor dem Beginn von Feindseligkeiten, verfügen die chinesischen Streitkräfte über eine umfassende Organisation, die bereits jetzt äußerst aggressiv  weltweite  Operationen dieser Art durchführen kann, wie jüngste Ereignisse in den Vereinigten Staaten und in Europa zeigen. Bei künftigen Konflikten in der Interessensphäre der VR China muss verstärkt mit Informationsoperationen, auch gegen die IT-Infrastruktur der Vereinigten Staaten gerechnet werden.

Russland

Russland verfügt über eine, im Westen wenig bekannte, jedoch hochkomplexe Infrastruktur zur Führung von Informationsoperationen und zur Weltraumaufklärung, die von den Nachrichtendiensten Russlands (SWR, FSB und GRU) betrieben wird. Nicht zuletzt kann sich die russische Führung zur Vorbereitung und der verdeckten Durchführung von Informationsoperationen auf ein Netz von Sympathisanten – „Nashi – Die Unseren“ und andere Gruppierungen stützen, wie dies bei Cyber-Operationen im Baltikum, in Georgien und jüngst auch in der Ukraine-Krise, deutlich wurde. Die Bundesregierung vermutet, dass der jüngste Angriff auf das interne IT-System des Deutschen Bundestages von russischem Territorium initiiert wurde. Wie jüngsten Presseberichten zu entnehmen ist, verstärkt Russland seine Angriffe auf westliche IT-Systeme mit dem Ziel, technische und Wirtschaftsinformationen aller Art zu gewinnen. In künftigen „hybriden“ Konflikten wird Russland sein Potential zur Führung von Informationsoperationen zielgerichtet einsetzen, wie die Ereignisse bei der Besetzung der Krim und in der Ukraine und die „Cyber Strategy“ der russischen Streitkräfte aus dem Jahre 2011 belegen.

Israel

Als „Third Party“ der National Security Agency spielen die israelischen Dienste eine herausgehobene Rolle beim Kampf gegen den internationalen Terrorismus und in der Kommunikationsüberwachung, insbesondere im mittel- und nahöstlichen Raum. Als Folge der sich häufenden Angriffe aus dem Cyber-Raum  auch gegen die Systeme Israels  verstärkt Israel seine Fähigkeiten zur Führung von Informationsoperationen. Eine enge Kooperation zwischen der NSA und dem neu errichteten „Cyber Department“ Israels kann angenommen werden. Nicht zuletzt vermuten Fachleute eine enge Beteiligung israelischer Spezialisten an der Entwicklung von Malware wie: STUXNET, DUQU, FLAME, GAUSS u.a., die durch die National Security Agency – NSA weltweit, unter anderem mutmaßlich gegen die Nuklearanlagen des Iran und andere Ziele eingesetzt wurde.

Auch die neuerliche Entdeckung hochkomplizierter Malware durch das in Russland beheimatete Unternehmen Kaspersky  und der darauf folgende Angriff auf dessen Systeme nähren den Verdacht der engen Kooperation zwischen der NSA, den Five Eyes und israelischen Diensten wie die Einheit 8200 und der Israel National SIGINT – Unit (ISNU) und der „National Cybernetic Taskforce“ unter Führung des National Cyber Directorate Israels . Darüber hinaus verfügt Israel über eine große Zahl  von Reservisten mit umfassenden IT-Kenntnissen, die nach ihrem Ausscheiden aus den Streitkräften die Fähigkeiten spezialisierter IT-Firmen verstärken und im Bedarfsfall die israelischen Streitkräfte bei der Durchführung von Informationsoperationen nachhaltig unterstützen können. Jüngste Angriffe auf westliche Systeme im Zusammenhang mit den Atomgesprächen erlauben auch Rückschlüsse auf die Aufklärungsziele von Nachrichtendiensten der an den Gesprächen beteiligten Staaten und anderer Akteure.

Iran

Der Iran konnte offenbar in den letzten Jahren seine Fähigkeiten Dank westlicher Unterstützung zur Führung von Informationsoperationen ausbauen, wie aus Presseberichten ersichtlich wird. Insbesondere hat die iranische Software-Entwicklung einen beachtlichen Stand erreicht. Da die  internationale, in Shanghai beginnende TAE-Lichtwellenleiter-Trasse den Iran quert, erscheint ein Einstieg in dieses System und damit auch Zugriff auf die darin befindlichen Informationsströme durch iranische Stellen möglich. Eine Reihe von Instituten, darunter das iranische Telekommunikations-Forschungszentrum, die TU Isfahan und das Technology Cooperation Office wie auch andere Institute spielen eine wichtige Rolle bei der Entwicklung von Verfahren zur Führung von Informationsoperationen.

Im Falle einer Intervention gegen das iranische Atomprogramm muss mit iranischen Informationsoperationen, vermutlich mit Zielrichtung Israel, USA und Europa gerechnet werden. Nach neueren Erkenntnissen ist es dem Iran seit 2012 gelungen, erfolgreiche Angriffe gegen Informationssysteme in Kanada, China, Großbritannien, Deutschland, Indien, Israel, Kuwait, Mexiko, Pakistan, Katar, Saudi-Arabien, den Vereinigten Arabischen Emiraten und in den Vereinigten Staaten zu führen. Diese Angriffe erfolgten offenbar als Reaktion auf den Einsatz der STUXNET, DUQU, FLAME und GAUSS-Malware im iranischen Nuklearprogramm. Westliche Stellen gaben diesen Vergeltungsangriffen die Bezeichnungen: COMODO, DIGINOTAR, SHAMON, OPERATION ARABIL, NMCI SAFFRON ROSE, NEWCASTER und OPERATION CLEAVER, die alle im Zeitraum von 2010 bis 2014 durchgeführt wurden. Dabei konnte festgestellt werden, dass sich die Fähigkeiten iranischer Hacker signifikant verbessert hatten. Zu den angegriffenen Zielen gehörten u.a.: Krankenhäuser, Versorgungsunternehmen, Luft und Raumfahrtunternehmen, wissenschaftliche Einrichtungen, Flughäfen, Öl- und Gasverarbeitung, Regierungsstellen aller Art, Versorgungsunternehmen, militärische Kommandostellen und die industrielle militärische Basis der Vereinigten Staaten. Auf technische Einzelheiten der Durchführung der Angriffsverfahren muss hier allerdings verzichtet werden. Entsprechende Ausführungen hierzu finden sich in: CYLANCE, #OPCLEAVER.

Islamischer Staat (ISIL)

Wie jüngsten Berichten in der Fachpresse zu entnehmen ist, wächst die Zahl der Hacker – Sympathisanten des Islamischen Staates weltweit. Der Cyber-Angriff auf den französischen Fernsehsender „TV5 Monde“ ist dafür ein augenfälliges Beispiel  und lässt die zentrale Planung dieser Operation erkennen. Künftig ist wohl vermehrt mit derartigen Angriffen auf „weiche Ziele“ in der globalen IT-Infrastruktur durch die ISIL direkt oder deren Sympathisanten zu rechnen. Das die ISIL über umfassende Fähigkeiten zur Außendarstellung im Internet verfügt, erlaubt auch die Annahme, dass ISIL seine Fähigkeiten zur Durchführung begrenzter Informationsoperationen ausbauen wird. Vermutungen, dass russische Hacker den Angriff gegen TV6 Monde geführt haben könnten, haben sich allerdings bisher nicht erhärtet.

Deutschland – Schwerpunkte des deutschen IT-Sicherheitsgesetzes

Der Schwerpunkt der Bemühungen Deutschlands zum Schutz seiner kritischen IT-Infrastruktur liegt in den Bereichen Energie, Informationstechnik und Telekommunikation, Transport- und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz und Versicherungswesen. Es fällt allerdings auf, das die durch Angriffe besonders gefährdete behördliche IT-Infrastruktur mit einer Vielzahl von höchst sensitiven Datensammlungen keine Erwähnung findet. Allerdings sollen die Befugnisse und Kompetenzen der Bundesnetzagentur und des Bundesamtes für die Sicherheit in der Informationstechnik – BSI ausgeweitet werden. Die Kompetenzen des Bundeskriminalamtes im Bereich der Ermittlungszuständigkeiten sollen ebenfalls ausgebaut werden. Derzeit verfügt Deutschland im Rahmen des Kommandos Strategische Aufklärung der Bundeswehr in Gelsdorf bei Bonn über 40 militärische IT-Spezialisten des CERTB, die sich auf die Cyber-Abwehr vorbereiten. Allerdings dürfen offensive Computer-Netzwerk-Operationen gegen fremde Staaten nur mit einem Mandat des Bundestages geführt werden. Ob der Bundesnachrichtendienst und das Bundesamt für Verfassungsschutz über Fähigkeiten zur Führung von offensiven Computer-Netzwerk-Operationen  verfügen, ist aus öffentlich verfügbaren Quellen nicht ersichtlich.

Praxishinweis:

Die Gefährdung großer Datenbestände durch Informationsoperationen befreundeter und fremder Dienste steigt ständig. Ob die im deutschen IT-Sicherheitsgesetz implementierten Maßnahmen tatsächlich für die Abwehr von Angriffen im digitalen Raum wirksam werden können, muss dahingestellt bleiben. Wie sich nun auch zeigt, ist der Angriff auf das IT-System des Deutschen Bundestages in seinen Dimensionen weit schwerwiegender, als bisher angenommen. Ob der russische Nachrichtendienst tatsächlich der Urheber dieser Informationsoperation ist, ist bisher noch nicht schlüssig bewiesen. Auch andere Nachrichtendienste verfügen über die technische Expertise, den oder die Urheber derartiger Angriffe im Rahmen von „Tailored Access Operations – TAO“ perfekt zu verschleiern.

Quellen:

The DOD Cyber Strategy , Department of Defense, Washington D.C., April 2015,

US ARMY NETWORK CAMPAIGN PLAN 2020 &BEYOND, Washington D.C., Februar 2015,

USAF STRATEGIC MASTERPLA N, Washington D.C., Mai 2015

Thomas, T.L.: Chinas Concept of Military Strategy, Strategic Studies Institute of the US Army War College (SSI) , 11.Mai 2015,

Full Text: China's Military Strategy http://www.globalsecurity.org/military/library/report/2015/china-milita..

Mandiant, APT 1 – Exposing One of Chinas Cyber Espionage Units, 2014,  www.mandiant.com

Stokes, Lin, Hsiao: The Chinese People´s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure, Project 2049 Institute,www.project2049.net, 2011www.sans.org/reading-room/whitepapers/malicious/detailedanalvsis-svkipot-smartcard-proxv-variant-33919)

Hacked Emails Reveal Russian Plans to Obtain Sensitive Western Tech… https://firstlook.org/theintercept/2015/05/28/u-s-cyber-firm-alleges-ha…

Die Welt vom 15.06.2015, BUNDESTAGS-HACK, Verfassungsschutz verfolgt Spur nach Russland

Parlamentspräsident Lammert kündigt an, dass der Verfassungsschutz die Untersuchungen zum Cyberangriff auf den Bundestag jetzt begleiten wird. Die Hinweise auf Angreifer aus Russland verhärten sich.Manuel Bewarder,Ulrich Clauß, Florian Flade

Cyberangriff auf Berliner Bundestag soll aus Russland verübt worden … http://derstandard.at/2000017324141/Cyberangriff-auf-Berliner-Bunde..

МИНИСТЕРСТВО ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ КОНЦЕПТУАЛЬНЫЕ ВЗГЛЯДЫ НА ДЕЯТЕЛЬНОСТЬ ВООРУЖЕННЫХ СИЛ РОССИЙСКОЙ ФЕДЕРАЦИИ В ИНФОРМАЦИОННОМ  ПРОСТРАНСТВЕ  2011 г.

Gantz: The IDF is Investing in the Cyber Field http://www.israeldefense.com/?CategoryID=512&ArticleID=784

Enter Unit 8200: Israel arms for cyberwar http://www.spacewar.com/reports/Enter_Unit_8200_Israel_arms_for_

McClure, S.: #OP CLEAVER, CYLANCE; http://www.cylance.com/operation-cleaver/, abgerufen am 14.01.2015

Department of Defense, Multi-Method Assesment of ISIL, Washington D.C., Dezember 2014

Sicherheitsexperten warnen vor IS-Cyber-Terror http://www.pressetext.com/news/20150603013?likes=like

Welt am Sonntag von 15.06.2015, Gefahr steigt – Manöver mit der Maus. Ist die Netz-Attacke auf den Bundestag Teil des globalen Cyberkrieges? Längst bekämpfen sich die Großmächte via Internet. Jetzt rüstet auch die Bundeswehr auf – vorerst nur im Labor, Lars-Marten Nagel.

Die Zeit“ Nr. 25/2015 von 15.06.2015, Außer Kontrolle, Der Hackerangriff auf den Bundestag war viel größer als gedacht. Das Parlament muss sich ändern, damit es weitermachen kann.