1 / 38

Information Warfare Militärische Operationen mit und in Informationsnetzwerken

Information Warfare Militärische Operationen mit und in Informationsnetzwerken. Vortrag zum Parlamentarischen Stammtisch „Mars & Minerva“ Berlin, 21. Oktober 2003. Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund

oihane
Télécharger la présentation

Information Warfare Militärische Operationen mit und in Informationsnetzwerken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Information Warfare Militärische Operationen mit und in Informationsnetzwerken Vortrag zum Parlamentarischen Stammtisch „Mars & Minerva“ Berlin, 21. Oktober 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

  2. Inhalt Cyberwar Netwar Historische Entwicklung Entwicklung zum IW in den USA Network Centric Warfare Entwicklung zum IW in der BRD Das IT-Amt Bw Situationsbewertung Handlungsvorschlag Summary

  3. Abstract • Kriegsführung mit und in Informationsnetzwerken (Information Warfare) stellt nicht nur in Form des internationalen Terrorismus eine reale und relevante Bedrohung für die physikalische Infrastruktur, für die Unternehmen (Wirtschaftsspionage) und für die Volkswirtschaft ( Vernichtung von Arbeitsplätzen) der Bundesrepublik dar.Im Vergleich zu den USA mit ihrem Ansatz des „Network Centric Warfare“ wird gezeigt, wo Defizite und Handlungsbedarf für die Bundeswehr existieren.Vorschläge für den dringend notwendigen Aufbau einer Gruppe für offensive Informationsoperationen werden herausgearbeitet und deren militärische, politische sowie ökonomische Vorteile erläutert.

  4. „Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg. Und es geht nicht darum, wer die meiste Munition hat, es geht darum, wer kontrolliert die Informationen, was wir sehen und hören, wie wir arbeiten, was wir denken. Es geht alles nur um die Information.“ (Der Hacker "Cosmo" in dem Film „Sneakers“, USA 1992) Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien: Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke. John Arquilla, David Ronfield (RAND) „Cyberwar is coming“, 1993

  5. Begriffsklärung Cyberwar „Information Age Warfare” „Information Warfare” Kampfeinsätze, von moderner Informationstechnik unterstützt Krieg mit und in der Informationstechnik ( Netwar )

  6. Begriffsklärung Cyberwar • Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt. • Elektronische Kriegsführung, physische Zerstörung, Intelligence • Jede Form der Abstrahlung elektromagnetischer Strahlung, Mikrowellen-Waffen in gepulster oder nicht gepulster Form, Laser und Teilchenstrahl-Waffen • Psychologische Kriegsführung, Propaganda, Medienmanipulation • Selektive Informationspolitik durch PR-Agenturen, grobe Täuschung und Sinnentstellung bis hin zur frei erfundenen Propaganda • Elektronische Kriegsführung über Datenströme (und nicht über das elektromagnetische Spektrum.) • Mittel auf Software-Ebene: Programmtüren, Viren, Würmer, Trojaner, Blockaden und das Eindringen in fremde IT-Systeme Quelle: US Doktrin

  7. Waffen des Cyberwar • Mikrowellen- und EMP- (Electro-magnetical Pulse) Waffen • non lethal weapons • Zerstörung elektronischer Infrastruktur • Zivilbevölkerung wäre gegen einen solchen Angriff völlig schutzlos • Durch Technik und mehr Kommunikation zwischen Befehlshabern und Truppe soll die Gefahr für den Soldaten gemindert werden.

  8. Begriffsklärung: Information Warfare oder Netwar • Unter Information Warfare versteht man informationsbezogene Konflikte zwischen Staaten oder Gesellschaften mit und in der Informationstechnik • Ziel: Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens einer Zielbevölkerung über sich und ihre Umwelt • Zwischen Regierungen und nichtstaatlichen Akteuren (Asymetrische Konflikte) • Gegen (verbotene) Gruppen und Organisationen z.B. im Zusammenhang mit • Terrorismus, Handel mit Massenvernichtungswaffen, Drogenhandel, sonstiger (organisierter) Kriminalität • Gegen die Regierung durch (verbotene) Gruppen und Organisationen z.B. im Zusammenhang mit • Globalisierung, Umweltschutz, Menschenrechten, religiösen Anliegen • Zwischen Regierungen • Diplomatische Maßnahmen • Propaganda • psychologische Kampagnen • Infiltration von Computernetzwerken und Datenbanken • Förderungen von regierungsfeindlichen oder oppositionellen Bewegungen über Computernetzwerke • Wirtschaftskonflikte

  9. RUS EU USA CHN IND Netzwerke IO ca. 5.900 NGO ca. 38.000 MNK ca. 63.000 P/PG ? ... Netwar: Potenzielle staatliche undnichtstaatliche Akteure  IO: Internationale Organisationen  NGO: Non Governmental Organisations  MNK: Multinationale Konzerne  P/PG: Personen / Personengruppen Quelle: Thiele (2003)

  10. Waffen des Information Warfare • Trojaner • Programme, die sich in einem scheinbar harmlosen Programm verstecken • Würmer • eigenständiges Programme, die sich selbst reproduzieren können • Sniffer • Ursprünglich für System-Administratoren entwickelt, um Abläufe in einem Netzwerk zu überwachen • Logik-Bomben • treten nur durch ein bestimmtes Ereignis in Aktion, reproduzieren sich nicht • Boot-Viren • schnelle Verbreitung durch Austausch von Datenträgern • Makro-Viren • finden sich in MS-Office Dateien, da die sich für Makros anbieten; Verbreitung durch Ausführung von Dokumentenvorlagen • DoS Angriffe • Computer/ Server wird mit Anfragen bombardiert bis er seine Funktionsfähigkeit einstellt

  11. Information Warfare ist längst Realität Beispiel Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien • Auf NATO-Seite • elektronischer Angriff auf serbische Luftabwehrsysteme, d.h. Störung und Manipulation durch Ausstrahlung hochfrequenter Mikrowellenstrahlung • Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind • elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten des Diktators Milošević zu leeren • Auf Serbischer Seite • Störung der NATO-Server mittels Internet • Abhören ungeschützter NATO-Kommunikation • serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der Veröffentlichung der “Stimme des Kosovos“ • Einmischen chinesischer Hacker nach der Bombardierung der chinesischen Botschaft • Cracken von Webseiten • Propaganda (für und gegen den Krieg) im Internet • Bombardierung von Servern mit virenverseuchten Mails

  12. ... Information Warfare ist längst Realität Angriffe auf spezielle Firmen • DoS Angriffe auf Lufthansa wg. deren Beteiligung an Abschiebung von Asylanten (Juni 2001) • Hacker zwingen Vivendi zu neuer Hauptversammlung (Apr. 2002) • SQL-Wurm gegen MS-SQL-Datenbanken erreicht Spitzenbelastung nach 4 Minuten (Jan 2003) • Störaktionen gegen eBay, Yahoo, und permanent gegen Microsoft... Angriffe auf Staat und öffentliche Verwaltung • Hacker ist in Computer der US-Marine eingedrungen und hat dort ein Programm zur Steuerung von Satelliten gestohlen (Mai 2001) • 500.000 Angriffe/Monat auf das Bonn- Berlin- Netz (2003) • DoS Angriff auf den Server der Landesverwaltung NRW (2003) • 200.000 mit Lovesan (Blaster) infizierte E-Mails werden vom NRW Server abgefangen (Aug. 2003) • Entdeckung der Abhörvorrichtungen bei der EU in Brüssel (März 2003) Angriffe durch staatliche Akteure • China blockiert systemkritische Internetseiten • Gegenseitige Hackerangriffe von Hizbollah und Israel, Indien und Pakistan • Russische Hacker attakieren die Pentagon-Server • Gegenseitige Hackerangriffe von USA und China anläßlich der Flugzeugaffäre (Mai 2001) • Angeblich bildet Nord Korea 100 Hacker für Cyberwar-Aktivitäten aus (2003)

  13. ... Information Warfare ist längst Realität Netwar Scharmützel während des Irak-Krieges 2003: • Auf Seiten der Alliierten: proamerikanische Hacker • Mit dem Einmarsch der Amerikaner in den Irak verschwanden die Websites des arabischen Senders al-Jazira und des irakischen Fernsehens aus dem Internet. • Auf irakischer Seite: die Unix Security Guards (USG), eine pro-islamische Hackergruppe aus Ägyptern und arabischen Immigranten in Europa • Mehrere hundert Websites in aller Welt wurden mit Solidaritätsadressen für den Irak überschrieben • läutete so nach eigener Aussage ein „neues Zeitalter des Cyberwar“ ein. Angriffe auf kritische Infrastruktur • Globalisierungsgegner manipulieren bei der „Battle of Seattle“ den Ampelverkehr (Dez. 1999) • Al-Qaida Computer zeigt, dass sich Terroristen mit IW befassen (Jan. 2002) • Sabotage gegen Telefon und Internet trifft halb Spanien (Juni 2002) • Hacker dringen in Osloer Stromnetz ein (April 2003) • Dissertation über Glasfasernetz der USA darf nicht veröffentlicht werden (Aug. 2003) • Stromausfälle in NY und EU geben Vorgeschmack auf Effekte eines KRITIS-Angriffes (Juli-Sept. 2003)

  14. Ein Vorgeschmack: New York am 19.Juli 2003 Schäden durch NY Blackout 6 Mrd. US € (Wall Street Journal), 400 Mio € in Italien (dpa, 2003)

  15. Ein paar Zahlen .... • Auch die „unblutigen“ Effekte von Information Warfare sind alles andere als belanglos: • Schäden durch Computerviren jährlich in 3-stelliger Millionenhöhe (BSI, 2003)80.000 $ pro Unternehmen in EU und USA (ICSA Labs, 2003) • Der I-Love-You-Virus verursachte weltweit Schäden in Höhe von 9,89 Milliarden Euro (Quelle: CHIP 06/2002) • Die festgestellten finanziellen Schäden durch organisierte Kriminalität im Jahre 2002 werden im BKA-Bericht 2003 auf rund 3,1 Mrd. € geschätzt, „Gewinn“ der OK nach Geldwäsche: 1,5 Mrd. € • Die durch Organisierte Kriminalität verursachten Schäden sind angesichts eines weltweiten "Umsatzes" in dreistelliger Milliardenhöhe für die Wirtschafts- und Gesellschaftsordnungen aller Staaten auch sozialer, ökonomischer und politischer Natur. (BND, 2003) • Durch die Wirtschaftsspionage (Aktivitäten ausländischer Geheimdienste) werden in der Bundesrepublik jährlich • mind. 10.000 Arbeitsplätze vernichtet, • entstehen Schäden von mehr als 10 Mrd. € und • Millionen € werden nutzlos für Forschung und Entwicklung investiert.(Ulfkotte, 2001)

  16. Strategische Ausrichtungen im Netwar • Angriffsstrategien: • Unbefugtes Eindringen in feindliche Rechner und Systeme • Diebstahl, • Zerstörung und • Verfälschung von Informationen des Gegners • Manipulation der IT-gesteuerten Infrastruktur des Gegners • Propaganda • Verunsicherung des Militärs • Manipulation der Zivilbevölkerung • Flugblätter • Veränderung von Webseiten • Störung der gegnerischen Informationsflüsse • Abstrahlung eigener Radio- und TV-Programme • Verteidigungsstrategien • Schutz der eigenen Systeme • Technische Maßnahmen • Durch Anti-Viren-Software • durch Firewalls • Verschlüsselung • Intrusion Detection Systeme • Personelle Maßnahmen • Organisatorische Maßnahmen

  17. Problematik der Rechtsauffassung • Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der Gewalt nach der UN-Charta darstellt. • Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben • Löschen von Konten, • Veränderung von Webseiten. • Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur (kritische Infrastruktur) zu unkontrollierten Zerstörungen führen , z.B. • Krankenhäuser, • Energieanlagen, • Elektrizitätswerke, • Wasserkraftanlagen, • Chemieanlagen • etc.

  18. Problematik der Rüstungskontrolle • Der Wandel der technologischen Basis für IW stellt die Rüstungskontrolle vor neue Herausforderungen • Die Rüstungstechnik entsprang während des Kalten Krieges in der Regel den Militärlabors. Dadurch wurde eine Verbreitung von Nuklear- und Raketentechnik weitestgehend erschwert. • Heutzutage findet man die Triebkräfte des Fortschritts wesentlich am kommerziellen Markt. • Eine Überwachung oder Beschränkung dieser Informationsflüsse ist so gut wie nicht durchzuführen.

  19. Entwicklung des Information Warfare • Historische Meilensteine der militärischen Verwendung von Elektronik und Computertechnologie • Zweiter Weltkrieg: Konzentration auf Aufklärung und Entschlüsselung • Kalter Krieg: Anfänge elektronischer Kriegsführung • 1980er Jahre: Noch Konzentration auf die Zerstörung und die Verteidigung physischer Ziele, aber mehr und mehr wurde über den Einsatz hochmoderner Technologie nachgedacht • Anfang der 90er Jahre: RAND Corporation beginnt, über gesellschaftliche und militärische Veränderungen durch die neuen Informationstechnologien nachzudenken: • 1991: Golfkrieg gegen den Irak: Der Beginn des „Information Warfare“ • Der Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien • Netwar Scharmützel während des Irak-Krieges 2003

  20. Entwicklung des Information Warfare in den USA • Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne Kriegsführung • 1992: geheime Direktive TS-3600.1 des Pentagon zu „Information Warfare“:Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und Strukturprinzipien diskutiert. • 1994: Gründung der School for Information Warfare and Strategy an der Defense University in Washington • 1995: US-Navy erstellt ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskriegs • Die USA entwickeln das „Netware Centric Warfare“ -Konzept (Vizeadmiral Cebrowski), mit dem Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird. • Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA in brillanter militärtechnischer Weise, wie man mit nur drei Divisionen die ehemals viertstärkste Armee der Welt in nur drei Wochen außer Gefecht setzen kann.

  21. Network Centric Warfare • Konzept für militärische Einsätze, welches die Informationsüberlegenheit durch die Verbindung bzw. Vernetzung aller im Einsatzraum notwendigen Wirkfaktoren in Einsatzleistung umsetzt. • Extrem erhöhte Einsatzleistung durch Vernetzung von Sensoren, Waffenträgern, Waffensystemen und Entscheidungsträgern • Faktoren: • gemeinsamer, hoher und aktueller Stand an Lageinformation • Erhöhung der Geschwindigkeit im Führungsprozess • schnellerer Ablauf von Einsätzen • erhöhte Wirksamkeit der Einsatzmittel • Verbesserung der eigenen Überlebensfähigkeit • hoher Grad an Selbstsynchronisation des Gesamtsystems • Beispiele: • 2002 Afghanistan: vom „Sensor zum Shooter“ in 20 min, davon allerdings 18 min Führungs- bzw. Entscheidungsprozess • 2003 Irakkrieg

  22. ELINT COP T E e E R R r m a é d e e R E E r a e é R m d T T E e R E R r a é m d e e R E E a r é e R m d T ... Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen Sat IR Sensorennetzwerk:Systeme zur Aufklärung und Überwachung Sat Com BMC3 Nachrichtendienst Führungs- und Informationsnetzwerk Einsatz- und Führungssysteme RESCUE Waffennetzwerk auf dem Gefechtsfeld Quelle: FASZ, 19.1.2003

  23. Entwicklung des Information Warfare in der Bundesrepublik • Zunächst beschäftigt sich nur der BND mit den militärischen Möglichkeiten der IT • Einsatz von Hacker-Techniken • 1989 Ausgliederung des BSI (Bundesamt für die Sicherheit in der Informationstechnik) aus dem BND: • „dafür sorgen, dass alle Betroffenen ... über Risiken, Schutzmaßnahmen und das Zusammenwirken verschiedener Stellen (Anwender, Hersteller, Sicherheitsbehörden) unterrichtet werden.“ • Die Bundesrepublik beschränkt sich vornehmlich auf Verteidigungsmaßnahmen und Studien zum Thema „Computerkrieg“ • KRITIS: Schwachstellen und Schutz kritischer Infrastrukturen • 1999: Studie der Weizsäcker-Kommission zur Bundeswehrreform. • Ausführungen zu den Notwendigkeiten hinsichtlich der Informationsverarbeitung in der Logistik-Studie • Angesichts der Hacker-Angriffe auf das Internet Mitte Februar 2000 setzt der Bundesinnenminister eine Task Force "Sicheres Internet" ein. • 2001: Die Bundeswehr simuliert in einem Planspiel, bei dem sich auch das Bundesinnenministerium beteiligt, einen Netwar, d.h. einen über das Internet geführten Krieg • 1. April 2002: Einrichtung des Bundesamtes für Informationsmanagement und Informationstechnik der Bundeswehr (IT-Amt Bw)

  24. Das IT-Amt Bw • Leitet das größte Generalunternehmer- und Outsourcing-Projekt der Bundesregierung: Nutzung der Industrie-Standards für die Bundeswehr • Organisation • Führungsinformationssysteme • Führungs- und Waffenleitsysteme • Fachinformationssysteme • Fernmelde- und Kommunikationssysteme • Auswertungssysteme für Aufklärung und elektronische Kriegsführung • IT-Simulationssysteme • Eigene Abteilung für “IT-Sicherheit“ und “Informationsoperationen“. • Passiver Anteil: Schutz eigener Informationen, Informationssyteme und –infrastrukturen (CERTBw) • Aktiver Anteil: Zielgerichtete Einflussnahme auf gegnerische Informationen • Aktive Informationsoperationen sind z.Zt. wegen rechtlicher Probleme nicht geplant! • Kollateralschäden!

  25. ... Das IT-Amt Bw • Die IT-Welt der Bundeswehr von morgen • Informationsverarbeitung (Informationssysteme) • Spezialapplikationen für Führungs- und Unterstützungsprozesse (HERKULES-Projekt) • FüInfoSys SK • SAP R/3 • Informationsübermittlung (Kommunikationssystem) • Standardapplikationen • Microsoft • Lotus/IBM • Dienste • Intranet, E-Mail, IT-Sicherheit, Videokonferenz, etc. • Ausstattung • Server, Endgeräte • Netze • WAN, LAN, LWL, Draht, Funk, SATCOM, etc. Sicherheit ? Kompetenzerhalt ? Bezahlbarkeit ? Quelle: R.Buss, Kongress Netz- und Computersicherheit, Düsseldorf 8. Okt. 2003

  26. Digitaler Kommunikationsverbund Streitkräfte Battle -/ Einsatz- Mgtm .- Verbund - Systemverbund Aufklärungsverbund Luftver 2030 Nachrichten- Seeziele Landziele Wirkungsverbund Weltraumziele Wirkungsverbund Wirkungsverbund wesen teidigung Integrierte Verbund- System für Informations - operationen Einsatzunterstützungs - Verbund SK Ausbildungs- / Simulationssystem- Verbund ... Das IT-Amt Bw • Der Ansatz zu Verbundsystemen (NCW) ist in der Bw vorhanden, .... doch wie soll das bezahlt werden? Quelle: Krüger (2003)

  27. Situationsbewertung • Die Bundesrepublik hat dringenden Handlungsbedarf, neben den defensiven auch offensive Kompetenzen für den Fall einer Netwar-Attacke auszubauen. • Industrienationen wie die Bundesrepublik wären durch Angriffe auf ihre IT-Infrastruktur hinsichtlich ihrer Gesellschaft, ihrer Wirtschaft und ihrer Streitkräfte vielfältig gefährdet. • Angriffe könnten durch staatliche und nicht staatliche Akteure (Terroristen/ Kriminelle) erfolgen. • Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI, CERTBw). • Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden. • Angriffe strategischen Ausmaßes gegen die kritische Informationsinfrastruktur eines Landes erfordern umfangreiche Kenntnisse und Vorarbeiten, zu denen derzeit wohl ausschließlich die USA in der Lage sind. • Nach den USA folgen in der Reihenfolge ihrer Kompetenz: Israel, China, Indien, Pakistan, Russland. • Die europäischen Staaten verhalten sich (bis auf Frankreich mit der EGE) noch abwartend.

  28. Handlungsvorschlag: IT-Kampftruppe Bw • Der Aufbau einer Gruppe für aktive Informationsoperationenbei der Bundeswehr diente nicht nur der Landesverteidigung, sondern wäre auch politisch von Vorteil. • Die USA haben mit „Network Centric Warfare“ einen militärtechnischen Vorsprung von mehr als 10 Jahren vor dem Rest der Welt. • Der neuralgische Punkt dabei ist aber die Informationsverarbeitung • Bei den derzeitigen Verteidigungsausgaben der EU und insbesondere der Bundesrepublik ist aufgrund des militär-technischen Defizits überhaupt nicht daran zu denken, von den USA noch als ernstzunehmender Partner politisch gehört bzw. akzeptiert zu werden. • Wie bereits Drittwelt-Länder zeigen, ist es dagegen möglich, eine Kernkompetenz im Netwar-Bereich mit geringen Mitteln aber hoher Effizienz und Effektivität aufzubauen. • Durch die Schaffung einer IT-Kampftruppe Bw kann daher mit vergleichsweise begrenzten Mitteln in einem strategisch sehr wichtigen Bereich Kompetenz und Know-how für die Bundesrepublik aufgebaut werden, die für eine transatlantische Partnerschaft von beiderseitigem Nutzen wären.

  29. ... Handlungsvorschlag: IT-Kampftruppe Bw • IT als Kernkompetenz der Bw hätte ökonomische Vorteile im Vergleich zum derzeitigen Outsourcing-Ansatz durch das Herkules-Projekt. • Derzeitig ist das IT-Management der Bw mit dem Herkules-Projekt gänzlich auf Outsourcing ausgerichtet. • Wegen der durch Herkules zu erwarteten Kostenexplosion (Nachfolgekosten) kann man diesen Ansatz auch als „informationstechnischen Eurofighter“ ansehen. • IT wäre im Ansatz des Information Warfare Kernkompetenz der Bundeswehr, die man dann aber grundsätzlich nicht outsourcen dürfte. • Insourcing von IT-Kompetenz kann im Gegensatz zum Outsourcen • die Abhängigkeit der Bundesrepublik von ausländischen IT-Firmen reduzieren, • die IT der Bundesrepublik sicherer machen • eigenes Know-how und neue Technologien für die Bundesrepublik generieren • die IT der Bw insgesamt erheblich kostengünstiger, proprietärer und effizienter gestalten.

  30. ... Handlungsvorschlag: IT-Kampftruppe Bw • Aufgabenfelder für eine IT-Kampftruppe Bw • Ausbau CERTBw: Verteidigung/ Schnittstelle BSI • Aufbau eines Wissensmanagements hinsichtlich der Schwachstellen bekannter Software und insbesondere von Betriebssystemen • Aufbau einer Toolbox von Verteidigungsmaßnahmen gegen die Schwachstellen. • Informationsvernetzung und aktiver Informationsaustausch mit der deutschen Industrie • Aufklärung • Permanente Analyse des Internets hinsichtlich aller Arten von Hacker-Aktivitäten • Wer, Wo, Was • Wissensmanagement hinsichtlich der verfügbaren Hacker-Tools Schwachstellen • Aufbau einer Offensivkompetenz • Aufbau einer direkt einsetzbaren Toolbox von Internet-bekannten Hacker-Instrumentarien • Entwicklung/Ausarbeitung möglicher Eingreifszenarien • Hackeraus- und -weiterbildung • Eigenentwicklung von Betriebssystemen, Software und besonderen Hacker-Tools • Entwicklung von Simulationstools für die Schwachstellenbestimmung von kritischen Infrastrukturen

  31. ... Handlungsvorschlag: IT-Kampftruppe Bw • Organisationsform für eine IT-Kampftruppe Bw • Ausbau der Abteilung für “IT-Sicherheit“ und “Informationsoperationen“ des IT-Amtes Bw. • Organisatorische Vernetzung von BMVg mit BMI und Kanzleramt, insbesondere mit BSI und BND, dabei Vermeidung von Kompetenzüberschneidungen • Nutzung des BND Know hows hinsichtlich der technischen Möglichkeiten • Nutzung des BMI Know hows hinsichtlich Schutz und Schwachstellen kritischer Infrastrukturen • Schaffung interessanter Arbeitsplätze für IT-Experten • Adäquate Entlohnung, Berücksichtigung der Arbeitsmarktlage • Kooperation mit Industrie • Extrem hohe Sicherheitsauflagen • Nationale Verschlüsselungstechnik • Weitergabe von Know how an die Industrie zum Schutze gegen Wirtschaftsspionage.

  32. Summary • Information Warfare (Infowar) erhält eine zentrale Bedeutung für den militärischen Bereich. • Aufgrund der allgegenwärtigen Verbreitung von informationstechnischen Systemen (zivil und militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder nicht-staatliche Akteure auf kritische Infrastrukturen. • Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit einen technischen Vorsprung von gut 10 Jahren vor dem Rest der Welt. • Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschafts-sanktionen hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen Krisenmanagement geleistet werden. • Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen ausgerichtet (BSI). • Der Aufbau einer Gruppe für offensive Informationsoperationen (IT-Kampftruppe) für die Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und ökonomisch von Vorteil. • Organisatorisch müßte diese Gruppe übergreifend über das BMI, das BMVg und dem Kanzleramt mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI), dem Bundesnachrichtendienst BND sowie der Industrie vernetzt werden.

  33. Literaturverzeichnis • Bendrath, Ralf: Krieger in den Datennetzen, 155- 176 in Medosch/Röttgers(2001) • Borchers, Detlef : Hacker rivalisieren im Cyberwar- Der Irak-Konflikt hinterlässt Spuren im Internet , Neue Zürcher Zeitung,  28. März 2003 • Gruber,P.;Liebig, Ch.: Elektronischer K.O., Focus 13/2003, Seite 34 bis 35 • Harrer, Wolfgang: Der drahtlose Krieg der Zukunft, Die Welt, 10. Dezember 2002, Seite 16 • Inacker, Michael: Der neue Krieg, Frankfurter Allgemeine Sonntagszeitung vom 19. Januar 2003, Politik 3 • Krüger, Michael K.-D. : Network Centric Warfare aus Sicht der europäischen Industrie, DGAP - Berlin, 31.01.2003 • Medosch, Armin / Röttgers, Janko (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001 • Mey, Holger H.: Network Centric Warfare, Soldat und Technik, Februar 2003, Seite 8 - 13 • Pohl, Hartmut: Civil War in Cyberspace, In: Schubert, S. et al. (Hrsg.): Informatik bewegt. Informatik 2002 32. Jahrestagung der Gesellschaft für Informatik (GI) Workshop 'Der Staat im Cyberspace' (Herbert Fiedler, Sayeed Klewitz-Hommelsen) S. 469 - 475. Bonn 2002 • Reinhard, Klaus: Luft und Boden, FAZ, 28. April 2003, Seite 10 • Rühl, Lothar: General Computer, FAZ, 5. April 2003, Seite 12

  34. ... Literaturverzeichnis • Schloenbach, Knut: Das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw), Wehrtechnik I/2003, Seite 51-56 • Schulz, Gerhard und Thiele, Ralph D.: Network Centric Fähigkeiten und Transformation, 5 – 17, IT-Report 2003, Report Verlag • Thielbeer, Siegfried: Dynamik eines Vorstoßes, FAZ, 12. April 2003, Seite 12 • Thiele, Ralph: Network Centric Warfare: Relevanz für deutsche Streitkräfte ?, DGAP-Berlin, 31.01. 2003 • Ulfkotte, Udo: Verschlußsache BND, Heyne, München: 1998 (Aktualisierte und erweiterte Ausgabe) • Ulfkotte, Udo: Wirtschaftsspionage: Wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden, Goldmann-Verlag, München: 2001 • Wegner, J. (Round-Table Moderation): Wird es im Zuge des Irak-Konflikts digitale Terrorattacken geben?, Focus 13/2003, 86 - 90

  35. Internet-Quellen • www.heise.de • www.cyberwar.at • www.politik-digital.de • www.trend-partisan.net • www.uni-kassel.de • www.telepolis.de • www.trojaner-info.de • www.virus.at • www.viruslist.comwww.gfw-Sicherheitspolitik.de • www.fogis.de • www.infowar.de • www.nato.int • www.3sat.de • www.wdrcc.de • www.pulsed-power.de • www.bundeswehr.de • www.rand.org

  36. ... Internet-Links • http://www.marquiswhoswho.net/ULFKOTTE/ • http://www.bsi.de • http://www.bundesnachrichtendienst.de • http://www.ulfkotte.de Network Centric Warfare • http://www.c3i.osd.mil/NCW/ • http://www.dodccrp.org/ncwPages/ncwPage.html • http://www.usni.org/Proceedings/Articles98/PROcebrowski.htm • http://www.dgap.org/bfz/index.htm?/bfz/veranstaltung/030131.htm • http://www.wehrstedt.org/mcw/wehrtechnischerreport/ • http://www.asmz.ch/hefte/artikel.php?print=&artikel=398 • http://www.soldat-und-technik.de/artikel-02-03/bundeswehr.htm • http://www.guardian.co.uk/usa/story/0,12271,778139,00.html • http://www.spawar.navy.mil/robots/newsletter/RoboticsUpdate_2_3.pdf • http://www.boeing.com/phantom/ucav.html

  37. Vielen Dank für Ihre Aufmerksamkeit! Weitere Unterlagen:www.fhdo-winkels.de

More Related