Wörterbuch zur Sicherheitspolitik. Ernst-Christoph Meier. Читать онлайн. Newlib. NEWLIB.NET

Автор: Ernst-Christoph Meier
Издательство: Bookwire
Серия:
Жанр произведения: Социология
Год издания: 0
isbn: 9783813210347
Скачать книгу
2017

      Quelle: BMVg, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016: S. 23.

      Cyber-Angriff

      (mil. auch: Offensive Cyber Operations – OCO)

      Ein ~ ist eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen. Mehrere ~ mit gleicher Intention, die dem gleichen Verantwortlichen oder Akteur zuzuordnen sind, werden als Cyber-Angriffskampagne bezeichnet. Militärische offensive Cyber-Operationen dienen der Durchsetzung der eigenen Absicht gegen gegnerische Kräfte und Systeme. In Deutschland verfügt nur das Zentrum Cyber-Operationen (ZCO), dessen Kernauftrag das Planen, Vorbereiten, Führen und Durchführen von Operationen zur Aufklärung und Wirkung sowohl im Rahmen der Landes- und Bündnisverteidigung als auch in mandatierten Einsätzen der Bundeswehr ist, über ~-Fähigkeiten.

      Cyber-Aufklärung

      (auch: Computer Network Exploitation, CNE)

      ~ ist neben Defensive Cyber Operations (DCO) und Offensive Cyber Operations (OCO) Teil von Cyber Operations (CO) und hat zum Ziel, Zugang zu Zielcomputersystemen oder gegnerischen automatisierten Informationssystemen zu erlangen und dort vorhandene Informationen abzuschöpfen. In der Bundeswehr ist das Zentrum Cyber-Operationen (ZCO) in Rheinbach zur Durchführung von ~ als Teil militärischer Operationen befähigt. Darüber hinaus verfügen in Deutschland auch der Bundesnachrichtendienst und einige Verfassungsschutzbehörden der Länder sowie Polizeibehörden über die Befugnis zur ~ mittels CNE für die Informationsgewinnung mit nachrichtendienstlichen Mitteln bzw. im Rahmen der polizeilichen Gefahrenabwehr oder zur Strafverfolgung. In diesem Kontext wird ~ oft auch als Onlinedurchsuchung bezeichnet.

      Cyber-Raum

      Der ~ ist gemäß Cyber-Sicherheitsstrategie 2016 der virtuelle Raum aller auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem ~ liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann. Cyber- und Informationsraum

      Cyber-Sicherheit

      ~ ist die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme.

      Grundsatzartikel »Cyber-Sicherheit«

      Die Verfügbarkeit des Cyber-Raums und die Verfügbarkeit, Integrität und Vertraulichkeit der darin gespeicherten oder verarbeiteten Daten ist zu einer der wichtigsten Herausforderungen des 21. Jahrhunderts geworden. Staaten und ihre Regierungen, Kritische Infrastrukturen, Militär, Wirtschaft und die Bevölkerung sind heute Teil einer digital verknüpften Welt, die zunehmend abhängig ist vom Funktionieren der zugrunde liegenden Informations- und Kommunikationstechnologie (IKT). Dies eröffnet einerseits neue Entwicklungsmöglichkeiten für die Gesellschaft, Handel, Industrie und für jedes Individuum. Andererseits birgt die stetig wachsende Vernetzung aller Lebensbereiche auch neue Risiken und Verwundbarkeiten. Fehlfunktionen, schwerwiegende Angriffe auf IKT-basierte Systeme oder die Nutzung des Cyber-Raums für die Verbreitung von Desinformation können nicht nur zu Einschränkungen staatlichen oder wirtschaftlichen Handelns führen, sondern destabilisierend und im Extremfall existenzbedrohend für Staat und Gesellschaft werden. Als besonders relevant werden in diesem Zusammenhang Angriffe auf sog. Kritische Infrastrukturen (KRITIS) wie Elektrizitäts- und Wasserversorgung, Krankenhäuser, Verkehrssysteme, Verwaltungen etc. eingestuft, welche die Lebensgrundlagen der Bevölkerung sicherstellen.

      Gemäß den vorliegenden Cyber-Sicherheitsstrategien für Deutschland (2011 bzw. 2016) ist ~ folglich »der anzustrebende Zustand der IT-Sicherheitslage, in welchem die Risiken des globalen Cyber-Raums auf ein tragbares Maß reduziert sind«. Sie ist »die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme«. Abzugrenzen ist diese technisch begründete Sicherheit der IKT-Systeme von der Sicherheit vor der Verbreitung von Desinformation im Rahmen einer hybriden Bedrohung, die über den Cyber-Raum übertragen werden kann.

      Sicherheitspolitische Relevanz von Cyber-Sicherheit

      Der Cyber-Raum sowie dessen Nutzung und Missbrauch hat somit eine sicherheitspolitische und eine militärische Dimension. Einerseits sind moderne Streitkräfte mit ihren zunehmend vernetzten militärischen Plattformen und Waffensystemen von der möglichst uneingeschränkten Nutzung zugrunde liegender IKT abhängig. Andererseits können bewaffnete Konflikte auch im Cyber-Raum ausgetragen werden, durch Cyber-Angriffe oder Desinformationskampagnen eingeleitet oder begleitet werden. Da mehr und mehr Staaten, aber auch nichtstaatliche Akteure sowie Gruppen organisierter Kriminalität offensive Fähigkeiten zu Cyber-Operationen entwickeln, wird deren Einsatz während Konflikten wahrscheinlicher. Der Cyber-Raum wird daher zunehmend (u. a. von der NATO) als fünfte Dimension der militärischen Operationsführung bezeichnet, neben den klassischen Dimensionen Land, See, Luft und mittlerweile auch Weltraum.

      Das Spektrum von Cyber-Angriffen reicht – abhängig von Urheber, Intensität und Zweck – von gewöhnlicher Kriminalität am unteren Ende über subversive Aktionen, Spionage und Sabotage bis hin zur Verwendung als Mittel der Kriegführung am oberen Ende. Schwerwiegende Cyber-Angriffe mit sicherheitspolitischer Relevanz bestanden bis zur Entdeckung des Computerwurms Stuxnet im Jahr 2010 oftmals aus sog. Distributed Denial of Service-Angriffen (DDoS-Angriff), bei denen eine sehr hohe Anzahl infizierter Computer für das Überlasten eines Zielsystems mit Anfragen missbraucht werden, sodass dieses legitime Zugriffe nicht mehr verarbeiten kann. Stuxnet hingegen war mit hohem Aufwand dafür programmiert, unter gezielter Ausnutzung mehrerer, bis dahin unentdeckter Schwachstellen (sog. Zero Days) im Steuerungssystem der iranischen Urananreichungsanlage Natanz den Grad der Urananreicherung des sogenannten »yellow cake« derart niedrig zu halten, dass dieser nicht waffenfähig wäre. Bis heute nimmt die Zahl schwerwiegender Angriffe vermutlich staatlicher oder staatlich beauftragter Akteure stetig zu. Aktuelles Beispiel ist der Hackerangriff auf den US-amerikanischen IT-Dienstleister Solarwinds 2020/2021, bei dem über den regulären Abruf von Software-Aktualisierungen vermutlich mehrere zehntausend Netzwerke von Unternehmen und Regierungsbehörden mit Schadsoftware infiziert wurden. Dadurch konnte sich der verantwortliche vermutlich staatliche Angreifer ungestört über Monate in den Systemen umschauen und geheime Daten mitlesen und abschöpfen. Diese Art komplexer, zielgerichteter und häufig schwer oder erst mit erheblichem Zeitverzug zu erkennender Angriffe, sog. Advanced Persistent Threat (APT), wird derzeit das größte Schadenspotenzial zugesprochen. Eine wirkungsvolle Kombination von Cyber-Spionage und Desinformation waren z. B. die Angriffe auf Wahlkampfbüros der Demokratischen Partei unter der US-Präsidentschaftskandidatin Hillary Clinton im Jahr 2016. Dabei wurden vom E-Mail-Konto ihres Wahlkampfleiters John Podesta mehr als 50.000 E-Mails abgezogen und, teils absichtlich inhaltlich verfälscht und aus dem Zusammenhang gerissen, veröffentlicht und für eine schwerwiegende Einflussoperation missbraucht (sog. »hack and leak«).

      Im Vergleich zu anderen militärischen Fähigkeiten verfügen Cyber-Fähigkeiten über eine Besonderheit: Die Hürde und die Kosten für die Nutzung des Cyber-Raums und das Erlangen der Fähigkeit, schädigende Maßnahmen durchzuführen, sind sowohl aufgrund der Dual-Use-Fähigkeit als auch aufgrund der wachsenden kommerziellen Verfügbarkeit von Cyber-Mitteln und Hackingdienstleistern (»Hacking as a service«) im Allgemeinen so niedrig, dass auch kleinere Staaten und selbst nichtstaatliche Akteure eine maßgebliche sicherheitspolitische Rolle spielen können. Sicherheitspolitisch sind hierdurch im Vergleich zu konventionellen militärischen Fähigkeiten neue Machtverteilungen und Asymmetrien denkbar (Asymmetrischer Konflikt).

      Gleichzeitig nutzen Angreifer eine große Bandbreite an Maßnahmen, um den Ursprung des Angriffs zu verschleiern und so eine Zuordnung (sog. Attribuierung) zum Akteur oder Verantwortlichen unmöglich zu machen