Cyberkrieg

Aus besserwiki.de

Unter Cyberkriegsführung versteht man den Einsatz von Cyberangriffen gegen einen feindlichen Staat, die einen der tatsächlichen Kriegsführung vergleichbaren Schaden verursachen und/oder wichtige Computersysteme stören. Einige der beabsichtigten Ziele können Spionage, Sabotage, Propaganda, Manipulation oder Wirtschaftskrieg sein.

Unter Fachleuten herrscht eine heftige Debatte über die Definition von Cyberwarfare und darüber, ob es so etwas überhaupt gibt. Einerseits wird der Begriff als unzutreffend bezeichnet, da bisher noch kein Cyberangriff als Krieg bezeichnet werden konnte. Eine andere Ansicht ist, dass es sich um eine geeignete Bezeichnung für Cyberangriffe handelt, die physische Schäden an Menschen und Gegenständen in der realen Welt verursachen.

Viele Länder, darunter die Vereinigten Staaten, das Vereinigte Königreich, Russland, China, Israel, der Iran und Nordkorea, verfügen über aktive Cyberkapazitäten für offensive und defensive Operationen. In dem Maße, in dem Staaten den Einsatz von Cyber-Operationen erkunden und Fähigkeiten kombinieren, steigt die Wahrscheinlichkeit, dass es infolge einer Cyber-Operation oder als Teil davon zu physischen Konfrontationen und Gewalt kommt. Es ist jedoch unwahrscheinlich, dass es zu einem Krieg von solchem Ausmaß und solcher Langwierigkeit kommt, so dass die Unklarheit bestehen bleibt.

Der erste Fall einer kinetischen Militäraktion als Reaktion auf einen Cyberangriff, der den Verlust von Menschenleben zur Folge hatte, wurde am 5. Mai 2019 beobachtet, als die israelischen Verteidigungskräfte ein Gebäude, das mit einem laufenden Cyberangriff in Verbindung stand, angriffen und zerstörten.

Cyberkrieg (englisch cyberwar, von cyber für Kybernetik) ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.

Definition

Es gibt eine anhaltende Debatte darüber, wie Cyberkriegsführung zu definieren ist, und es gibt keine absolute Definition, über die weitgehend Einigkeit herrscht. Während die meisten Wissenschaftler, Militärs und Regierungen Definitionen verwenden, die sich auf staatliche und staatlich geförderte Akteure beziehen, können andere Definitionen je nach Kontext auch nichtstaatliche Akteure wie terroristische Gruppen, Unternehmen, politische oder ideologische Extremistengruppen, Hacktivisten und transnationale kriminelle Organisationen einschließen.

Beispiele für Definitionen, die von Experten auf diesem Gebiet vorgeschlagen wurden, sind folgende.

Cyberwarfare" wird in einem breiten Kontext verwendet, um den zwischenstaatlichen Einsatz von technologischer Gewalt innerhalb von Computernetzwerken zu bezeichnen, in denen Informationen online gespeichert, ausgetauscht oder kommuniziert werden.

Parks und Duggan konzentrierten sich auf die Analyse von Cyberwarfare in Bezug auf Computernetzwerke und wiesen darauf hin, dass "Cyberwarfare eine Kombination aus Angriff und Verteidigung von Computernetzwerken und speziellen technischen Operationen ist." Dieser Sichtweise zufolge bringt der Begriff der Cyberwarfare ein neues Paradigma in die Militärdoktrin ein. Paulo Shakarian und Kollegen legten 2013 die folgende Definition vor, die sich auf verschiedene Werke stützt, darunter Clausewitz' Definition des Krieges: "Krieg ist die Fortsetzung der Politik mit anderen Mitteln":

"Cyberkriegsführung ist die Fortsetzung der Politik durch Handlungen, die im Cyberspace von staatlichen Akteuren (oder von nichtstaatlichen Akteuren mit maßgeblicher staatlicher Lenkung oder Unterstützung) durchgeführt werden und eine ernsthafte Bedrohung für die Sicherheit eines anderen Staates darstellen, oder eine gleichartige Handlung, die als Reaktion auf eine ernsthafte (tatsächliche oder wahrgenommene) Bedrohung der Sicherheit eines Staates durchgeführt wird."

Taddeo hat 2012 die folgende Definition vorgeschlagen:

"Die Kriegsführung, die auf einer bestimmten Nutzung von IKT im Rahmen einer offensiven oder defensiven militärischen Strategie beruht, die von einem Staat unterstützt wird und auf die unmittelbare Unterbrechung oder Kontrolle der Ressourcen des Gegners abzielt, und die im Informationsumfeld geführt wird, wobei die Agenten und Ziele sowohl im physischen als auch im nicht-physischen Bereich angesiedelt sind und der Grad der Gewalt je nach den Umständen variieren kann."

Robinson et al. schlugen 2015 vor, dass die Absicht des Angreifers darüber entscheidet, ob es sich bei einem Angriff um einen Krieg handelt oder nicht, und definierten Cyber-Kriegsführung als "den Einsatz von Cyber-Angriffen mit einer kriegsähnlichen Absicht".

Im Jahr 2010 definierte der ehemalige Nationale Koordinator der USA für Sicherheit, Infrastrukturschutz und Terrorismusbekämpfung, Richard A. Clarke, Cyberkriegsführung als "Handlungen eines Nationalstaates, die darauf abzielen, in die Computer oder Netzwerke einer anderen Nation einzudringen, um Schaden oder Störungen zu verursachen." Eigene cyber-physische Infrastrukturen können vom Gegner im Falle eines Cyberkonflikts als Waffe eingesetzt werden, wodurch diese Infrastrukturen zu taktischen Waffen werden.

Umstrittener Begriff

Es gibt eine Debatte darüber, ob der Begriff "Cyberwarfare" zutreffend ist. Eugene Kaspersky, Gründer von Kaspersky Lab, kam 2012 zu dem Schluss, dass "Cyberterrorismus" ein treffenderer Begriff ist als "Cyberwar". Er erklärt, dass man bei den heutigen Angriffen nicht weiß, wer sie durchgeführt hat oder wann sie wieder zuschlagen werden. Es handelt sich nicht um einen Cyberkrieg, sondern um Cyberterrorismus". Howard Schmidt, ehemaliger Cybersicherheitskoordinator der Obama-Regierung, sagte, dass "es keinen Cyberkrieg gibt... Ich halte das für eine schreckliche Metapher und für ein schreckliches Konzept. In diesem Umfeld gibt es keine Gewinner".

Einige Experten bezweifeln die möglichen Folgen, die mit der Analogie zur Kriegsführung verbunden sind. Im Jahr 2011 warnte Ron Deibert vom kanadischen Citizen Lab vor einer "Militarisierung des Cyberspace", da militaristische Antworten möglicherweise nicht angemessen seien. Allerdings haben selbst schwerwiegende Cyberangriffe, die große Teile der Stromnetze eines Landes lahmgelegt haben (230.000 Kunden, Ukraine, 2015) oder den Zugang zu medizinischer Versorgung beeinträchtigt und damit Leben gefährdet haben (NHS, WannaCry, 2017), bisher nicht zu militärischen Maßnahmen geführt.

Im Jahr 2017 schlug der Oxford-Wissenschaftler Lucas Kello einen neuen Begriff vor - "Unpeace" -, um hochgradig schädliche Cyber-Aktionen zu bezeichnen, deren gewaltlose Auswirkungen nicht das Niveau eines traditionellen Krieges erreichen. Solche Aktionen sind weder kriegerisch noch friedensähnlich. Obwohl sie gewaltfrei und somit keine Kriegshandlungen sind, können ihre schädlichen Auswirkungen auf Wirtschaft und Gesellschaft größer sein als selbst manche bewaffneten Angriffe. Dieser Begriff ist eng verwandt mit dem Konzept der "Grauzone", das 2017 an Bedeutung gewonnen hat und Handlungen beschreibt, die unterhalb der traditionellen Schwelle zum Krieg liegen.

Cyberwarfare vs. Cyberwar

„Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ Postmodern War, 1997; siehe Literatur) schon in einem Beitrag für die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“

„Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff (Infowar) weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre Apokalypse die unausweichliche Folge wäre. Von diesem ersten zentralen Paradoxon der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des postmodernen Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. […] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. […] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. […] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurückzuführen. Die erste – und vielleicht auch beste – Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten – alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste – den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. […] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden Prämissen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.“

Chris Hables Gray, 1998

In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene „Krieg gegen den Terror“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne. Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der Westfälischen Staatenwelt und vom Dogma der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-Militärausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag für die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.

„Das Wettrüsten der Gehirne perpetuiert die Rüstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.“

Jürgen Scheffran (2005)

Der Begriff "Cyberwarfare" unterscheidet sich von dem Begriff "Cyberwar". "Cyberwarfare" impliziert nicht das Ausmaß, die Ausdehnung oder die Gewalt, die typischerweise mit dem Begriff "Krieg" verbunden sind. Die Cyber-Kriegsführung umfasst Techniken, Taktiken und Verfahren, die in einem Cyber-Krieg eingesetzt werden können. Der Begriff "Krieg" bezieht sich von Natur aus auf eine groß angelegte Aktion, die sich in der Regel über einen längeren Zeitraum erstreckt und Ziele beinhalten kann, die auf die Anwendung von Gewalt oder das Töten abzielen. Ein Cyber-Krieg könnte einen längeren Zeitraum von Cyber-Angriffen (auch in Kombination mit traditionellen militärischen Aktionen) zwischen sich bekriegenden Staaten beschreiben. Bislang ist keine derartige Aktion bekannt. Stattdessen sind militärische Cyber-Aktionen mit Gegenseitigkeit eher an der Tagesordnung. So starteten die Vereinigten Staaten im Juni 2019 als Vergeltung für den Abschuss einer US-Drohne in der Straße von Hormuz einen Cyberangriff auf iranische Waffensysteme.

Cyberkriegsführung und Cybersanktionen

Der Einsatz digitaler Angriffe, wie er im Konzept der Cyberkriegsführung auf dieser Seite beschrieben wird, kann eine Vergeltungsreaktion auf Cyberangriffe sein. Darüber hinaus können Länder Cyber-Sanktionen als Reaktion darauf verhängen, dass sie Ziel von Cyber-Angriffen sind. Manchmal ist es nicht einfach, den Angreifer ausfindig zu machen; es kann jedoch der Fall sein, dass sich der Verdacht auf ein bestimmtes Land oder eine Gruppe von Ländern konzentriert. In diesen Fällen können unilaterale und multilaterale Wirtschaftssanktionen anstelle von Cyberwarfare eingesetzt werden. Die Regierung der Vereinigten Staaten hat beispielsweise schon häufig Wirtschaftssanktionen im Zusammenhang mit Cyberangriffen verhängt. Es gibt zwei Executive Orders, EO 13694 im Jahr 2015 und EO 13757 im Jahr 2016, die während der Obama-Regierung erlassen wurden und sich speziell auf die Umsetzung von Cybersanktionen konzentrieren. Später wurden diese Exekutivanordnungen häufig von den nachfolgenden US-Präsidenten verwendet. Darüber hinaus ist der Kongress ein wichtiger Akteur, wenn es um Cybersanktionen geht. So ist beispielsweise der Iran Cyber Sanctions Act of 2016 ein Gesetzentwurf, der Sanktionen gegen bestimmte Personen vorsieht, die für Cyberangriffe verantwortlich sind.

Arten der Kriegsführung

Cyber-Kriegsführung kann eine Vielzahl von Bedrohungen für eine Nation darstellen. Auf der einfachsten Ebene können Cyberangriffe zur Unterstützung der traditionellen Kriegsführung eingesetzt werden. So kann beispielsweise die Funktionsweise der Luftabwehr mit Cyber-Mitteln manipuliert werden, um einen Luftangriff zu erleichtern. Neben diesen "harten" Bedrohungen kann die Cyber-Kriegsführung aber auch zu "weichen" Bedrohungen wie Spionage und Propaganda beitragen. Eugene Kaspersky, Gründer von Kaspersky Lab, setzt groß angelegte Cyberwaffen wie Flame und NetTraveler, die sein Unternehmen entdeckt hat, mit biologischen Waffen gleich und behauptet, dass sie in einer vernetzten Welt das Potenzial haben, ebenso zerstörerisch zu sein.

Spionage

PRISM: ein geheimes Überwachungsprogramm, in dessen Rahmen die NSA Nutzerdaten von Unternehmen wie Facebook und Google sammelt.

Herkömmliche Spionage ist keine Kriegshandlung, ebenso wenig wie Cyberspionage, und es wird allgemein angenommen, dass beide zwischen Großmächten stattfinden. Trotz dieser Annahme können einige Vorfälle zu ernsthaften Spannungen zwischen Nationen führen und werden oft als "Angriffe" bezeichnet. Ein Beispiel:

  • Massive Ausspähung vieler Länder durch die USA, aufgedeckt durch Edward Snowden.
  • Nachdem das Ausspionieren der deutschen Bundeskanzlerin Angela Merkel durch die NSA aufgedeckt wurde, verglich die Kanzlerin die NSA mit der Stasi.
  • Die NSA zeichnete fast jedes Telefongespräch auf den Bahamas auf, ohne dass die bahamaische Regierung dies genehmigte, und ähnliche Programme gab es in Kenia, den Philippinen, Mexiko und Afghanistan.
  • Die "Titan Rain"-Sondierungen der Computersysteme amerikanischer Rüstungsunternehmen seit 2003.
  • Die Datenpanne beim Office of Personnel Management in den USA, die weithin China zugeschrieben wird.
  • Das Sicherheitsunternehmen Area 1 hat Einzelheiten über einen Verstoß veröffentlicht, durch den einer der diplomatischen Kommunikationskanäle der Europäischen Union drei Jahre lang kompromittiert wurde.

Von allen Cyberangriffen sind 25 % auf Spionage zurückzuführen.

Sabotage

Computer und Satelliten, die andere Aktivitäten koordinieren, sind anfällige Bestandteile eines Systems und könnten zur Unterbrechung der Ausrüstung führen. Die Kompromittierung militärischer Systeme, wie z. B. C4ISTAR-Komponenten, die für Befehle und Kommunikation zuständig sind, könnte dazu führen, dass diese abgefangen oder böswillig ersetzt werden. Auch die Strom-, Wasser-, Treibstoff-, Kommunikations- und Transportinfrastrukturen können durch eine Störung gefährdet sein. Clarke zufolge ist auch der zivile Bereich gefährdet, da die Sicherheitsverletzungen bereits über gestohlene Kreditkartennummern hinausgehen und auch das Stromnetz, Züge oder der Aktienmarkt als potenzielle Ziele in Frage kommen.

Mitte Juli 2010 entdeckten Sicherheitsexperten ein bösartiges Softwareprogramm namens Stuxnet, das in Fabrikcomputer eingedrungen war und sich in Anlagen auf der ganzen Welt verbreitet hatte. Es gilt als "der erste Angriff auf kritische industrielle Infrastrukturen, die die Grundlage moderner Volkswirtschaften bilden", schreibt die New York Times.

Obwohl Stuxnet das iranische Atomprogramm zur Entwicklung von Atomwaffen äußerst effektiv verzögerte, hatte es einen hohen Preis. Zum ersten Mal wurde deutlich, dass Cyberwaffen nicht nur defensiv, sondern auch offensiv sein können. Die starke Dezentralisierung und das Ausmaß des Cyberspace machen es extrem schwierig, ihn aus politischer Sicht zu steuern. Nichtstaatliche Akteure können im Cyberwar-Raum eine ebenso große Rolle spielen wie staatliche Akteure, was zu gefährlichen, manchmal katastrophalen Folgen führt. Kleine Gruppen hochqualifizierter Malware-Entwickler sind in der Lage, die globale Politik und die Cyberkriegsführung ebenso effektiv zu beeinflussen wie große Regierungsbehörden. Ein wichtiger Aspekt dieser Fähigkeit liegt in der Bereitschaft dieser Gruppen, ihre Exploits und Entwicklungen als eine Form der Waffenverbreitung über das Internet zu verbreiten. Auf diese Weise können auch weniger versierte Hacker immer mehr Angriffe im großen Stil durchführen, die früher nur von einer kleinen Handvoll Menschen beherrscht wurden. Darüber hinaus gibt es einen florierenden Schwarzmarkt für diese Art von Cyberwaffen, auf dem diese Cyberfähigkeiten ohne Rücksicht auf die Konsequenzen an den Meistbietenden verkauft werden.

Denial-of-Service-Angriff

In der Informatik ist ein Denial-of-Service-Angriff (DoS-Angriff) oder verteilter Denial-of-Service-Angriff (DDoS-Angriff) ein Versuch, einen Computer oder eine Netzwerkressource für die vorgesehenen Benutzer unzugänglich zu machen. DoS-Angriffe zielen in der Regel auf Websites oder Dienste ab, die auf hochrangigen Webservern gehostet werden, z. B. Banken, Gateways für Kreditkartenzahlungen und sogar Root-Nameserver. DoS-Angriffe nutzen häufig mit dem Internet verbundene Geräte mit anfälligen Sicherheitsmaßnahmen, um diese groß angelegten Angriffe auszuführen. DoS-Angriffe sind nicht auf computerbasierte Methoden beschränkt, da strategische physische Angriffe auf die Infrastruktur ebenso verheerend sein können. Das Durchtrennen von Unterseekommunikationskabeln kann beispielsweise einige Regionen und Länder in Bezug auf ihre Fähigkeit zur Informationskriegsführung ernsthaft lähmen.

Ein Umspannwerk für das Stromnetz

Elektrisches Stromnetz

Die US-Bundesregierung räumt ein, dass das Stromnetz anfällig für Cyberwaffen ist. Das US-Ministerium für Innere Sicherheit arbeitet mit der Industrie zusammen, um Schwachstellen zu ermitteln und der Industrie zu helfen, die Sicherheit von Kontrollsystemnetzwerken zu verbessern. Die Bundesregierung arbeitet auch daran, dass bei der Entwicklung der nächsten Generation von Smart Grid"-Netzwerken die Sicherheit mit einbezogen wird. Im April 2009 tauchten Berichte auf, wonach China und Russland in das US-Stromnetz eingedrungen sind und Softwareprogramme hinterlassen haben, mit denen das System gestört werden könnte, wie derzeitige und ehemalige nationale Sicherheitsbeamte berichten. Die North American Electric Reliability Corporation (NERC) hat eine öffentliche Bekanntmachung herausgegeben, in der gewarnt wird, dass das Stromnetz nicht ausreichend vor Cyberangriffen geschützt ist. China bestreitet, in das Stromnetz der USA eingedrungen zu sein. Eine Gegenmaßnahme bestünde darin, das Stromnetz vom Internet zu trennen und es nur noch mit Pannenhilfe zu betreiben. Massive Stromausfälle, die durch einen Cyberangriff verursacht werden, könnten die Wirtschaft stören, von einem gleichzeitigen militärischen Angriff ablenken oder ein nationales Trauma auslösen.

Iranische Hacker, möglicherweise die iranische Cyber-Armee, haben in 44 von 81 Provinzen der Türkei einen massiven Stromausfall von 12 Stunden verursacht, von dem 40 Millionen Menschen betroffen waren. Unter anderem waren Istanbul und Ankara von den Stromausfällen betroffen.

Howard Schmidt, ehemaliger Cyber-Security-Koordinator der USA, kommentierte diese Möglichkeiten:

Es ist möglich, dass Hacker in die administrativen Computersysteme von Versorgungsunternehmen eingedrungen sind, aber diese sind nicht mit den Geräten verbunden, die das Stromnetz steuern, zumindest nicht in den Industrieländern. [Schmidt] hat noch nie gehört, dass das Stromnetz selbst gehackt worden ist.

Im Juni 2019 erklärte Russland, dass sein Stromnetz einem Cyberangriff der Vereinigten Staaten ausgesetzt war. Die New York Times berichtete, dass amerikanische Hacker des US-Cyberkommandos Schadsoftware einschleusten, die das russische Stromnetz stören könnte.

Propaganda

Cyber-Propaganda ist ein Versuch, Informationen zu kontrollieren, egal in welcher Form, und die öffentliche Meinung zu beeinflussen. Sie ist eine Form der psychologischen Kriegsführung, nur dass sie sich sozialer Medien, Fake-News-Websites und anderer digitaler Mittel bedient. Im Jahr 2018 erklärte Sir Nicholas Carter, Generalstabschef der britischen Armee, dass diese Art von Angriffen von Akteuren wie Russland "eine Form der Systemkriegsführung ist, die darauf abzielt, das politische und soziale System, auf dem unsere militärische Stärke beruht, zu delegitimieren".

Jowell und O'Donnell (2006) stellen fest, dass "Propaganda der bewusste, systematische Versuch ist, Wahrnehmungen zu formen, Erkenntnisse zu manipulieren und Verhalten zu steuern, um eine Reaktion zu erreichen, die die gewünschte Absicht des Propagandisten fördert" (S. 7). Das Internet ist heute das wichtigste Kommunikationsmittel. Menschen können ihre Botschaften schnell an ein großes Publikum übermitteln, und das kann dem Bösen Tür und Tor öffnen. Terroristische Organisationen können dies ausnutzen und dieses Medium für eine Gehirnwäsche nutzen. Es wurde vermutet, dass eine eingeschränkte Medienberichterstattung über Terroranschläge die Zahl der darauf folgenden Anschläge verringern würde.

Wirtschaftliche Beeinträchtigung

Im Jahr 2017 verursachten die als Ransomware getarnten Cyberangriffe WannaCry und Petya (NotPetya) weitreichende Störungen in der Ukraine sowie beim Nationalen Gesundheitsdienst des Vereinigten Königreichs, dem Pharmariesen Merck, der Reederei Maersk und anderen Organisationen auf der ganzen Welt. Diese Angriffe werden auch als Cyberkriminalität eingestuft, insbesondere als Finanzkriminalität, da sie sich negativ auf ein Unternehmen oder eine Gruppe auswirken.

Überraschungs-Cyber-Angriff

Die Idee eines "Cyber-Pearl-Harbor" wurde von Wissenschaftlern diskutiert, die eine Analogie zum historischen Kriegsgeschehen ziehen. Andere haben den Begriff "Cyber 9/11" verwendet, um die Aufmerksamkeit auf den nicht-traditionellen, asymmetrischen oder irregulären Aspekt von Cyber-Aktionen gegen einen Staat zu lenken.

Beweggründe

Es gibt eine Reihe von Gründen, warum Staaten offensive Cyberoperationen durchführen. Sandro Gaycken [de], ein Experte für Cybersicherheit und Berater der NATO, plädiert dafür, dass Staaten die Cyberkriegsführung ernst nehmen, da sie von vielen Staaten als attraktive Aktivität angesehen wird, sowohl in Kriegs- als auch in Friedenszeiten. Offensive Cyber-Operationen bieten eine Vielzahl von billigen und risikolosen Möglichkeiten, andere Länder zu schwächen und die eigene Position zu stärken. Aus einer langfristigen, geostrategischen Perspektive betrachtet, können offensive Cyber-Operationen ganze Volkswirtschaften lahmlegen, politische Ansichten verändern, Konflikte innerhalb oder zwischen Staaten schüren, ihre militärische Effizienz verringern und die Kapazitäten von High-Tech-Nationen denen von Low-Tech-Nationen angleichen sowie den Zugang zu ihren kritischen Infrastrukturen nutzen, um sie zu erpressen.

Militärisch

Mit dem Aufkommen von Cyberangriffen als erhebliche Bedrohung für die nationale und globale Sicherheit wurden Cyberkriege, -kriegsführung und/oder -angriffe auch für das Militär zu einem Bereich von Interesse und Zweck.

In den USA erklärte General Keith B. Alexander, der erste Leiter des USCYBERCOM, vor dem Ausschuss für Streitkräfte des Senats, dass sich die Kriegsführung in Computernetzwerken so schnell entwickelt, dass es ein "Missverhältnis zwischen unseren technischen Fähigkeiten zur Durchführung von Operationen und den geltenden Gesetzen und Richtlinien" gibt. Das Cyber Command ist der jüngste globale Kampfverband und sein einziger Auftrag ist der Cyberspace, außerhalb der traditionellen Schlachtfelder Land, See, Luft und Raum". Es wird versuchen, Cyberangriffe aufzuspüren und, wenn nötig, zu neutralisieren und militärische Computernetzwerke zu verteidigen.

Alexander skizzierte das breite Schlachtfeld, das für das Computerkriegsführungskommando vorgesehen ist, und listete die Art von Zielen auf, die sein neues Hauptquartier angreifen könnte, darunter "traditionelle Schlachtfeldpreise - Kommando- und Kontrollsysteme in militärischen Hauptquartieren, Luftverteidigungsnetze und Waffensysteme, die Computer für ihren Betrieb benötigen".

Ein Szenario der Cyber-Kriegsführung, Cyber-ShockWave, das von ehemaligen Regierungsbeamten auf Kabinettsebene durchgespielt wurde, warf Fragen auf, die von der Nationalgarde über das Stromnetz bis hin zu den Grenzen der gesetzlichen Befugnisse reichten.

Die verteilte Natur internetbasierter Angriffe bedeutet, dass es schwierig ist, die Motivation und die angreifende Partei zu bestimmen, was bedeutet, dass es unklar ist, wann eine bestimmte Handlung als Kriegshandlung betrachtet werden sollte.

Beispiele für politisch motivierte Cyberkriegsführung gibt es weltweit. Im Jahr 2008 begann Russland einen Cyberangriff auf die georgische Regierungswebsite, der parallel zu den georgischen Militäroperationen in Südossetien durchgeführt wurde. 2008 griffen chinesische "nationalistische Hacker" CNN an, als dieser über die chinesische Unterdrückung in Tibet berichtete. Hacker aus Armenien und Aserbaidschan haben sich im Rahmen des Berg-Karabach-Konflikts aktiv an der Cyberkriegsführung beteiligt, wobei aserbaidschanische Hacker armenische Websites angriffen und Erklärungen von Ilham Aliyev veröffentlichten.

Berufe in der Cyberkriegsführung sind beim Militär immer beliebter geworden. Alle vier Teilstreitkräfte des US-Militärs werben aktiv um Stellen im Bereich der Cyber-Kriegsführung.

Da das Militär mehr und mehr in die nationale und globale Bedrohung durch die Nutzung der Cyber-Domäne verwickelt ist, hat sich langsam ein neuer Forschungsbereich innerhalb der Militärwissenschaft herausgebildet. Im Wesentlichen geht es darum, zu beschreiben, zu verstehen und zu erklären, was militärische Cyber-Operationen sind, was sie bewirken können und wie sie angegangen werden. Im Handbook of Military Sciences definieren Aaron Brantly und Max Smeets Military Cyber Operations als "jene Cyberoperationen, die eine militärische Einheit eines Nationalstaates plant und durchführt, um strategische, operative oder taktische Vorteile zu erzielen". Sie führen weiter aus, dass diese Arten von militärischen Operationen üblicherweise in drei Arten von Operationen unterteilt werden.

  • Defensive Cyber-Operationen: Umfasst "die Maßnahmen, die durch den Einsatz von Computernetzwerken ergriffen werden, um unbefugte Aktivitäten innerhalb der Informationssysteme und Computernetzwerke einer Regierung zu schützen, zu überwachen, zu analysieren, zu entdecken und darauf zu reagieren."
  • Cyber-Spionageoperationen: Umfasst "diese Aktionen, die durch die Nutzung von Computernetzwerken durchgeführt werden, um Daten von Informationssystemen oder Netzwerken des Ziels oder des Gegners zu sammeln".
  • Offensive Cyber-Operationen: Umfasst "Aktionen, die durch die Nutzung von Computernetzwerken durchgeführt werden, um in Computern und Computernetzwerken gespeicherte Informationen oder die Computer und Netzwerke selbst zu stören, zu verweigern, zu beeinträchtigen oder zu zerstören, oder im Grunde genommen Operationen, die darauf abzielen, greifbare Wirkungen zu erzielen".

Zivil

Zu den potenziellen Zielen der Internetsabotage gehören alle Aspekte des Internets, von den Backbones des Internets über die Internetdienstanbieter bis hin zu den verschiedenen Arten von Datenübertragungsmedien und Netzwerkausrüstungen. Dazu gehören: Webserver, Unternehmensinformationssysteme, Client-Server-Systeme, Kommunikationsverbindungen, Netzwerkausrüstung sowie Desktops und Laptops in Unternehmen und Privathaushalten. Stromnetze, Finanznetze und Telekommunikationssysteme gelten ebenfalls als anfällig, insbesondere aufgrund der aktuellen Trends in der Computerisierung und Automatisierung.

Hacktivismus

Politisch motivierter Hacktivismus beinhaltet die subversive Nutzung von Computern und Computernetzwerken, um eine bestimmte Agenda zu fördern, und kann bis hin zu Angriffen, Diebstahl und virtueller Sabotage reichen, die als Cyberkriegsführung angesehen - oder damit verwechselt werden könnten. Hacktivisten nutzen ihr Wissen und ihre Softwaretools, um sich unbefugten Zugang zu Computersystemen zu verschaffen, die sie manipulieren oder beschädigen wollen, nicht um materiellen Gewinn zu erzielen oder weitreichende Zerstörungen zu verursachen, sondern um durch öffentlichkeitswirksame Störungen ausgewählter Ziele die Aufmerksamkeit auf ihre Sache zu lenken. Anonymous und andere Hacktivistengruppen werden in den Medien oft als Cyber-Terroristen dargestellt, die durch das Hacken von Websites Chaos anrichten, sensible Informationen über ihre Opfer veröffentlichen und mit weiteren Angriffen drohen, wenn ihre Forderungen nicht erfüllt werden. Hacktivismus ist jedoch mehr als das. Die Akteure sind politisch motiviert, um die Welt durch den Einsatz von Fundamentalismus zu verändern. Gruppen wie Anonymous haben jedoch mit ihren Methoden die Gemüter gespalten.

Einkommensgenerierung

Cyberangriffe, einschließlich Ransomware, können zur Erzielung von Einnahmen genutzt werden. Staaten können diese Techniken nutzen, um erhebliche Einnahmequellen zu erschließen, mit denen sie Sanktionen umgehen und vielleicht gleichzeitig Gegner schädigen können (je nach Ziel). Diese Taktik wurde im August 2019 beobachtet, als aufgedeckt wurde, dass Nordkorea 2 Milliarden US-Dollar zur Finanzierung seines Waffenprogramms erwirtschaftet hat, um die von den Vereinigten Staaten, den Vereinten Nationen und der Europäischen Union verhängten Sanktionen zu umgehen.

Privater Sektor

Computer-Hacking stellt eine moderne Bedrohung in laufenden globalen Konflikten und Wirtschaftsspionage dar und ist daher vermutlich weit verbreitet. Es ist typisch, dass über diese Art von Verbrechen nicht so viel berichtet wird, wie sie bekannt sind. Laut George Kurtz von McAfee sind Unternehmen in aller Welt täglich Millionen von Cyberangriffen ausgesetzt. "Die meisten dieser Angriffe finden keine Beachtung in den Medien oder führen zu starken politischen Äußerungen der Opfer." Diese Art von Verbrechen ist in der Regel finanziell motiviert.

Gemeinnützige Forschung

Aber nicht alle, die sich an der Cyberkriegsführung beteiligen, tun dies aus finanziellen oder ideologischen Gründen. Es gibt Institute und Unternehmen wie die Universität von Cincinnati oder das Kaspersky Security Lab, die sich mit Cyberwarfare befassen, um das Feld durch Maßnahmen wie die Erforschung und Veröffentlichung neuer Sicherheitsbedrohungen besser zu verstehen.

Bereitschaft

Eine Reihe von Ländern führt Übungen durch, um die Bereitschaft zu erhöhen und die Strategien, Taktiken und Operationen zu erforschen, die mit der Durchführung und Abwehr von Cyberangriffen gegen feindliche Staaten verbunden sind, was in der Regel in Form von Kriegsspielen geschieht.

Das Cooperative Cyber Defence Centre of Excellence (CCDCE), das zur Nordatlantikvertrags-Organisation (NATO) gehört, führt seit 2010 jährlich ein Kriegsspiel namens Locked Shields durch, um die Bereitschaft zu testen und die Fähigkeiten, die Strategie, die Taktik und die operative Entscheidungsfindung der teilnehmenden nationalen Organisationen zu verbessern. Bei Locked Shields 2019 traten 1200 Teilnehmer aus 30 Ländern in einer Übung des roten Teams gegen das blaue Team an. In dem Kriegsspiel ging es um ein fiktives Land, Berylia, das "eine sich verschlechternde Sicherheitslage erlebte, in der eine Reihe feindlicher Ereignisse mit koordinierten Cyberangriffen auf einen großen zivilen Internetdienstleister und ein Seeüberwachungssystem zusammenfielen. Die Angriffe führten zu schwerwiegenden Störungen bei der Stromerzeugung und -verteilung, den 4G-Kommunikationssystemen, der Seeüberwachung, der Wasseraufbereitungsanlage und anderen kritischen Infrastrukturkomponenten". Laut CCDCE bestand das Ziel der Übung darin, "den Betrieb verschiedener Systeme unter starkem Druck aufrechtzuerhalten; der strategische Teil befasst sich mit der Fähigkeit, die Auswirkungen von auf strategischer und politischer Ebene getroffenen Entscheidungen zu verstehen." Letztendlich war Frankreich der Gewinner von Locked Shields 2019.

Die Europäische Union führt Cyber-Kriegsspielszenarien mit Mitgliedsstaaten und ausländischen Partnerstaaten durch, um die Bereitschaft und die Fähigkeiten zu verbessern und zu beobachten, wie sich strategische und taktische Entscheidungen auf das Szenario auswirken können.

Neben Kriegsspielen, die einem breiteren Zweck dienen, nämlich der Erkundung von Optionen und der Verbesserung von Fähigkeiten, dienen Cyber-War-Games der Vorbereitung auf spezifische Bedrohungen. Im Jahr 2018 berichtete die Sunday Times, dass die britische Regierung Cyber-Kriegsspiele durchführt, die Moskau "ausschalten" könnten. Diese Art von Kriegsspielen geht über die oben beschriebenen defensiven Vorbereitungen hinaus und zielt auf die Vorbereitung offensiver Fähigkeiten ab, die zur Abschreckung oder für einen "Krieg" eingesetzt werden können.

Cyber-Aktivitäten nach Ländern

Etwa 120 Länder haben Möglichkeiten entwickelt, das Internet als Waffe zu nutzen und Finanzmärkte, staatliche Computersysteme und Versorgungsunternehmen anzugreifen.

Asien

China

Die Zeitschrift Foreign Policy schätzt die Größe von Chinas "Hacker-Armee" auf 50.000 bis 100.000 Personen.

Aus diplomatischen Depeschen geht hervor, dass die USA befürchten, dass China sich Zugang zu Microsoft-Quellcode verschafft und "die Talente des Privatsektors abgreift", um seine Offensiv- und Defensivfähigkeiten zu verbessern.

Der Cyberangriff auf die Marriott-Hotelkette im Jahr 2018, bei dem persönliche Daten von rund 500 Millionen Gästen gesammelt wurden, ist jetzt als Teil einer chinesischen Geheimdienstaktion bekannt, bei der auch Krankenversicherungen und die Sicherheitsdaten von Millionen Amerikanern gehackt wurden. Die Hacker werden verdächtigt, im Auftrag des Ministeriums für Staatssicherheit zu arbeiten, der kommunistisch kontrollierten zivilen Spionagebehörde des Landes. "Die Informationen sind genau das, was die Chinesen verwenden, um Spione ausfindig zu machen, Geheimdienstagenten zu rekrutieren und eine umfangreiche Datenbank mit persönlichen Daten von Amerikanern für künftige Angriffe aufzubauen."

Ein Artikel aus dem Jahr 2008 in der Zeitschrift Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies von Jason Fritz wird behauptet, dass die chinesische Regierung zwischen 1995 und 2008 in eine Reihe von aufsehenerregenden Spionagefällen verwickelt war, vor allem durch den Einsatz eines "dezentralen Netzwerks von Studenten, Geschäftsleuten, Wissenschaftlern, Diplomaten und Ingenieuren aus der chinesischen Diaspora". Ein Überläufer in Belgien, angeblich ein Agent, behauptete, dass es in ganz Europa Hunderte von Spionen in der Industrie gebe, und der chinesische Diplomat Chen Yonglin sagte bei seiner Überstellung nach Australien, dass es in diesem Land über 1.000 solcher Spione gebe. Im Jahr 2007 wurde ein russischer Manager zu 11 Jahren Haft verurteilt, weil er Informationen über das Unternehmen für Raketen- und Raumfahrttechnologie an China weitergegeben hatte. Zu den Zielobjekten in den Vereinigten Staaten gehörten "Luft- und Raumfahrttechnikprogramme, Space-Shuttle-Konstruktionen, C4ISR-Daten, Hochleistungscomputer, Kernwaffenkonstruktionen, Daten über Marschflugkörper, Halbleiter, integrierte Schaltkreise und Einzelheiten über US-Waffenverkäufe an Taiwan".

Während China weiterhin für eine Reihe von Cyberangriffen auf eine Reihe öffentlicher und privater Einrichtungen in den Vereinigten Staaten, Indien, Russland, Kanada und Frankreich verantwortlich gemacht wird, bestreitet die chinesische Regierung jegliche Beteiligung an Cyberspionagekampagnen. Die Regierung vertritt weiterhin den Standpunkt, dass China nicht die Bedrohung, sondern vielmehr das Opfer einer zunehmenden Zahl von Cyberangriffen ist. Die meisten Berichte über Chinas Fähigkeiten zur Cyber-Kriegsführung müssen noch von der chinesischen Regierung bestätigt werden.

Fritz zufolge hat China seine Cyberfähigkeiten und seine Militärtechnologie durch den Erwerb ausländischer Militärtechnologie erweitert. Fritz erklärt, dass die chinesische Regierung "neue weltraumgestützte Überwachungs- und Aufklärungssysteme, Anti-Satellitenwaffen, Anti-Radar, Infrarot-Täuschkörper und Falschzielgeneratoren" einsetzt, um dieses Ziel zu erreichen, und dass sie die "Informatisierung" ihres Militärs durch "eine verstärkte Ausbildung von Soldaten in der Cyber-Kriegsführung, die Verbesserung des Informationsnetzes für die militärische Ausbildung und den Aufbau weiterer virtueller Labors, digitaler Bibliotheken und digitaler Campus" unterstützt. Durch diese Informatisierung hofft das Land, seine Streitkräfte auf eine andere Art der Kriegsführung gegen technisch fähige Gegner vorzubereiten. In vielen aktuellen Nachrichtenberichten werden Chinas technologische Fähigkeiten mit dem Beginn eines neuen "kalten Krieges im Internet" in Verbindung gebracht.

Bei der Operation Shady RAT handelt es sich um eine fortlaufende Serie von Cyberangriffen, die Mitte 2006 begann und über die das Internet-Sicherheitsunternehmen McAfee im August 2011 berichtete. Es wird allgemein angenommen, dass China der staatliche Akteur hinter diesen Angriffen ist, die mindestens 72 Organisationen, darunter Regierungen und Verteidigungsunternehmen, betrafen.

Am 14. September 2020 wurde eine Datenbank mit persönlichen Daten von etwa 2,4 Millionen Menschen auf der ganzen Welt geleakt und veröffentlicht. Ein chinesisches Unternehmen, Zhenhua Data Information Technology Co., Ltd. Nach den Informationen des "National Enterprise Credit Information Publicity System", das von der Staatlichen Verwaltung für Marktregulierung in China betrieben wird, sind die Aktionäre von Zhenhua Data Information Technology Co., Ltd. zwei natürliche Personen und eine offene Handelsgesellschaft, deren Partner natürliche Personen sind. Wang Xuefeng, der Geschäftsführer und Anteilseigner von Zhenhua Data, hat öffentlich damit geprahlt, dass er die "hybride Kriegsführung" durch Manipulation der öffentlichen Meinung und "psychologische Kriegsführung" unterstützt.

Indien

Das indische Ministerium für Informationstechnologie gründete 2004 das Indian Computer Emergency Response Team (CERT-In), um Cyberangriffe in Indien abzuwehren. In diesem Jahr wurden 23 Verstöße gegen die Cybersicherheit gemeldet. Im Jahr 2011 waren es 13.301. Im selben Jahr schuf die Regierung eine neue Unterabteilung, das National Critical Information Infrastructure Protection Centre (NCIIPC), um Angriffe auf Energie, Verkehr, Banken, Telekommunikation, Verteidigung, Raumfahrt und andere sensible Bereiche abzuwehren.

Der geschäftsführende Direktor der Nuclear Power Corporation of India (NPCIL) erklärte im Februar 2013, dass allein sein Unternehmen gezwungen war, bis zu zehn gezielte Angriffe pro Tag abzuwehren. Das CERT-In war auf den Schutz weniger kritischer Sektoren beschränkt.

Bei einem aufsehenerregenden Cyberangriff am 12. Juli 2012 wurden die E-Mail-Konten von rund 12 000 Personen angegriffen, darunter auch die von Beamten des Außenministeriums, des Innenministeriums, der Forschungs- und Entwicklungsorganisation der Verteidigung (DRDO) und der Indo-Tibetischen Grenzpolizei (ITBP). Ein Plan der Regierung und des privaten Sektors, der vom Nationalen Sicherheitsberater (NSA) Shivshankar Menon überwacht wird, begann im Oktober 2012 und soll Indiens Cybersicherheitskapazitäten stärken, nachdem eine Expertengruppe zu dem Schluss gekommen war, dass Indien trotz seines Rufs als IT- und Software-Hochburg 470.000 solcher Experten fehlen.

Im Februar 2013 erklärte der Minister für Informationstechnologie, J. Satyanarayana, dass das NCIIPC Strategien für die nationale Cybersicherheit ausarbeite, die sich auf inländische Sicherheitslösungen konzentrieren und die Gefährdung durch ausländische Technologien verringern würden. Weitere Schritte sind die Isolierung verschiedener Sicherheitsbehörden, um sicherzustellen, dass ein synchronisierter Angriff nicht an allen Fronten erfolgreich sein kann, und die geplante Ernennung eines nationalen Cybersicherheitskoordinators. Bis zu diesem Monat gab es in Indien keine nennenswerten wirtschaftlichen oder physischen Schäden im Zusammenhang mit Cyberangriffen.

Am 26. November 2010 hackte eine Gruppe, die sich selbst als Indische Cyber-Armee bezeichnete, die Websites der pakistanischen Armee und verschiedener Ministerien, darunter das Außenministerium, das Bildungsministerium, das Finanzministerium, das Pakistan Computer Bureau, der Rat für Islamische Ideologie usw. Der Anschlag wurde als Rache für die Terroranschläge von Mumbai verübt.

Am 4. Dezember 2010 hackte eine Gruppe, die sich selbst als pakistanische Cyber-Armee bezeichnet, die Website der obersten indischen Ermittlungsbehörde, des Central Bureau of Investigation (CBI). Das National Informatics Center (NIC) hat eine Untersuchung eingeleitet.

Im Juli 2016 entdeckten und enthüllten Cymmetria-Forscher den als "Patchwork" bezeichneten Cyberangriff, bei dem schätzungsweise 2500 Unternehmen und Regierungsbehörden mit aus GitHub und dem Dark Web gestohlenem Code angegriffen wurden. Beispiele für die verwendeten Waffen sind ein Exploit für die Sandworm-Schwachstelle (CVE-2014-4114), ein kompiliertes AutoIt-Skript und UAC-Umgehungscode mit der Bezeichnung UACME. Bei den Zielen handelt es sich vermutlich hauptsächlich um militärische und politische Einrichtungen in Südostasien und im Südchinesischen Meer.

Die Defence Cyber Agency, die für die Cyberkriegsführung zuständige indische Militäreinrichtung, wird voraussichtlich im November 2019 ihre Arbeit aufnehmen.

Philippinen

Die Chinesen werden beschuldigt, nachdem das Cybersicherheitsunternehmen F-Secure Labs eine Malware namens NanHaiShu entdeckt hat, die auf das philippinische Justizministerium abzielt. Sie sendete Informationen von einem infizierten Rechner an einen Server mit chinesischer IP-Adresse. Die Malware, die als besonders raffiniert gilt, wurde durch Phishing-E-Mails eingeschleust, die so gestaltet waren, dass sie den Anschein erweckten, von einer authentischen Quelle zu stammen. Es wird vermutet, dass die gesendeten Informationen im Zusammenhang mit dem Rechtsstreit um das Südchinesische Meer stehen.

Südkorea

Im Juli 2009 gab es eine Reihe von koordinierten Denial-of-Service-Angriffen auf wichtige Regierungs-, Nachrichtenmedien- und Finanzwebsites in Südkorea und den Vereinigten Staaten. Während viele davon ausgingen, dass die Angriffe von Nordkorea ausgingen, führte ein Forscher die Angriffe auf das Vereinigte Königreich zurück. Der Sicherheitsforscher Chris Kubecka präsentierte Beweise dafür, dass mehrere Unternehmen der Europäischen Union und des Vereinigten Königreichs unwissentlich an dem Angriff auf Südkorea beteiligt waren, und zwar durch eine W32.Dozer-Infektion, eine Malware, die bei einem Teil des Angriffs verwendet wurde. Einige der Unternehmen, die bei dem Angriff eingesetzt wurden, gehörten teilweise mehreren Regierungen, was die Zuordnung weiter erschwert.

Visualisierung der Cyberkriegsangriffe gegen Südkorea im Jahr 2009

Im Juli 2011 wurde das südkoreanische Unternehmen SK Communications gehackt, was zum Diebstahl der persönlichen Daten (einschließlich Namen, Telefonnummern, Privat- und E-Mail-Adressen sowie Einwohnermeldeamtsnummern) von bis zu 35 Millionen Menschen führte. Ein trojanisches Software-Update wurde verwendet, um Zugang zum SK Communications-Netzwerk zu erhalten. Es gibt Verbindungen zwischen diesem Hack und anderen bösartigen Aktivitäten, und es wird vermutet, dass er Teil eines umfassenderen, konzertierten Hackerangriffs ist.

Angesichts der anhaltenden Spannungen auf der koreanischen Halbinsel erklärte das südkoreanische Verteidigungsministerium, dass Südkorea seine Strategien zur Cyberverteidigung verbessern werde, um sich gegen mögliche Cyberangriffe zu wappnen. Im März 2013 wurden die großen südkoreanischen Banken - Shinhan Bank, Woori Bank und NongHyup Bank - sowie zahlreiche Rundfunkanstalten - KBS, YTN und MBC - gehackt, und mehr als 30 000 Computer waren betroffen; es handelte sich um einen der größten Angriffe, denen Südkorea seit Jahren ausgesetzt war. Obwohl noch unklar ist, wer in diesen Vorfall verwickelt war, wurde sofort behauptet, dass Nordkorea damit in Verbindung steht, da es mehrfach damit gedroht hat, südkoreanische Regierungsinstitutionen, große nationale Banken und traditionelle Zeitungen anzugreifen - als Reaktion auf die Sanktionen, die es aufgrund von Atomtests erhalten hat, und auf die Fortsetzung von Foal Eagle, Südkoreas jährlicher gemeinsamer Militärübung mit den Vereinigten Staaten. Nordkoreas Fähigkeiten im Bereich der Cyber-Kriegsführung sind für Südkorea ein Alarmsignal, da Nordkorea sein Personal durch auf Hacker spezialisierte Militärakademien aufstockt. Aktuellen Zahlen zufolge verfügt Südkorea nur über 400 Einheiten mit spezialisiertem Personal, während Nordkorea über mehr als 3.000 hochqualifizierte Hacker verfügt; dies zeigt eine enorme Lücke in den Fähigkeiten zur Cyber-Kriegsführung und sendet eine Botschaft an Südkorea, dass es seine Cyber-Kriegsführungsstreitkräfte verstärken muss. Um gegen künftige Angriffe gewappnet zu sein, werden Südkorea und die Vereinigten Staaten auf dem Sicherheits-Konsultativ-Treffen (SCM) weitere Pläne zur Abschreckung erörtern. Auf dem SCM sollen Strategien entwickelt werden, die sich auf die Beschleunigung des Einsatzes von ballistischen Raketen und die Förderung des koreanischen Luft- und Raketenabwehrprogramms konzentrieren.

Afrika

Ägypten

Im Rahmen einer Ausweitung des bilateralen Streits zwischen Äthiopien und Ägypten über den Grand Ethiopian Renaissance Dam wurden im Juni 2020 äthiopische Regierungswebseiten von ägyptischen Hackern gehackt.

Europa

Zypern

Die New York Times veröffentlichte ein Exposé, das eine umfangreiche, drei Jahre andauernde Phishing-Kampagne aufdeckte, die sich gegen Diplomaten in Zypern richtete. Nach dem Zugriff auf das staatliche System hatten die Hacker Zugang zur gesamten Austauschdatenbank der Europäischen Union. Durch das Einloggen in Coreu konnten die Hacker auf die Kommunikation zwischen allen EU-Staaten zugreifen, und zwar sowohl auf sensible als auch auf weniger sensible Angelegenheiten. Der Vorfall machte deutlich, dass der routinemäßige Austausch zwischen EU-Beamten nur unzureichend geschützt ist und dass eine ausländische Einrichtung koordiniert versucht, ein anderes Land auszuspionieren. "Nach mehr als einem Jahrzehnt Erfahrung in der Bekämpfung chinesischer Cyberoperationen und umfangreichen technischen Analysen besteht kein Zweifel daran, dass diese Kampagne mit der chinesischen Regierung in Verbindung steht", sagte Blake Darche, einer der Experten von Area 1 Security - dem Unternehmen, das die gestohlenen Dokumente enthüllte. Die chinesische Botschaft in den USA antwortete nicht auf Anrufe zur Stellungnahme. Im Jahr 2019 fand ein weiterer koordinierter Versuch statt, der es Hackern ermöglichte, Zugang zu Regierungs-E-Mails (gov.cy) zu erhalten. Die Talos-Sicherheitsabteilung von Cisco enthüllte, dass die "Sea Turtle"-Hacker eine breit angelegte Pirateriekampagne in den DNS-Ländern durchführten und 40 verschiedene Organisationen, darunter auch Zypern, angriffen.

Estland

Im April 2007 geriet Estland im Zuge der Verlegung des Bronzesoldaten von Tallinn unter Cyberangriff. Der größte Teil der Angriffe kam aus Russland und von offiziellen Servern der russischen Behörden. Ziel des Angriffs waren Ministerien, Banken und Medien. Dieser Angriff auf Estland, einen scheinbar kleinen baltischen Staat, war deshalb so effektiv, weil die meisten estnischen Regierungsdienste online betrieben werden. Estland hat ein E-Government-System eingeführt, bei dem Bankdienstleistungen, politische Wahlen und Steuern sowie so ziemlich alles, was die moderne Gesellschaft ausmacht, online abgewickelt werden.

Frankreich

2013 ordnete der französische Verteidigungsminister Jean-Yves Le Drian die Schaffung einer Cyber-Armee an, die als viertes nationales Armeekorps (neben den Land-, See- und Luftstreitkräften) dem französischen Verteidigungsministerium untersteht und die französischen und europäischen Interessen im In- und Ausland schützen soll. Mit dem französischen Unternehmen EADS (Airbus) wurde ein Vertrag über die Identifizierung und Sicherung der wichtigsten für Cyber-Bedrohungen anfälligen Elemente geschlossen. Im Jahr 2016 hatte Frankreich 2600 "Cyber-Soldaten" und eine Investition von 440 Millionen Euro für Cybersicherheitsprodukte für dieses neue Armeekorps geplant. Weitere 4400 Reservisten bilden ab 2019 das Herzstück dieser Armee.

Deutschland

Im Jahr 2013 enthüllte Deutschland die Existenz seiner 60-köpfigen Computer Network Operation-Einheit. Der deutsche Nachrichtendienst BND gab bekannt, dass er 130 "Hacker" für eine neue "Cyber-Abwehrstation" einstellen will. Im März 2013 gab der Präsident des BND, Gerhard Schindler, bekannt, dass seine Behörde täglich bis zu fünf Angriffe auf Regierungsbehörden beobachtet habe, die hauptsächlich aus China stammen sollen. Er bestätigte, dass die Angreifer bisher nur auf Daten zugegriffen hätten, und äußerte die Befürchtung, dass die gestohlenen Informationen als Grundlage für künftige Sabotageangriffe auf Waffenhersteller, Telekommunikationsunternehmen sowie Regierungs- und Militärbehörden dienen könnten. Kurz nachdem Edward Snowden Einzelheiten über das Cyber-Überwachungssystem des US-Geheimdienstes National Security Agency (NSA) bekannt gegeben hatte, kündigte der deutsche Innenminister Hans-Peter Friedrich an, dass der BND ein zusätzliches Budget von 100 Millionen Euro erhalten würde, um seine Cyber-Überwachungskapazitäten von 5 % des gesamten Internetverkehrs in Deutschland auf 20 % des gesamten Verkehrs zu erhöhen, was dem gesetzlich zulässigen Höchstwert entspricht.

Griechenland

Griechische Hacker von Anonymous Greece griffen während des Berg-Karabach-Konflikts zwischen Armenien und Aserbaidschan im Jahr 2020 Websites der aserbaidschanischen Regierung an.

Niederlande

In den Niederlanden wird die Cyberabwehr auf nationaler Ebene durch das National Cyber Security Centrum [nl] (NCSC) koordiniert. Das niederländische Verteidigungsministerium legte 2011 eine Cyber-Strategie fest. Der erste Schwerpunkt ist die Verbesserung der Cyberverteidigung, die von der gemeinsamen IT-Abteilung (JIVC) durchgeführt wird. Zur Verbesserung der Geheimdienstoperationen hat die Geheimdienstgemeinschaft in den Niederlanden (einschließlich der militärischen Geheimdienstorganisation MIVD) die Joint Sigint Cyber Unit (JSCU) eingerichtet. Das Verteidigungsministerium beaufsichtigt eine offensive Cyber-Einheit, das Defensive Cyber Command (DCC).

Russland

Russische, südossetische, georgische und aserbaidschanische Websites wurden während des Südossetienkriegs 2008 von Hackern angegriffen.

Von den USA angeführte Cyberangriffe gegen die Sowjetunion und Russland

Als Russland 1982 noch Teil der Sowjetunion war, explodierte ein Teil einer Transsibirien-Pipeline auf seinem Territorium, angeblich aufgrund eines Trojanischen Pferdes, das von der Central Intelligence Agency in die raubkopierte kanadische Software implantiert worden war. Die Schadsoftware verursachte eine Fehlfunktion des SCADA-Systems, das die Pipeline betrieb. Das "Farewell Dossier" lieferte Informationen über diesen Angriff und schrieb, dass kompromittierte Computerchips Teil der sowjetischen Militärausrüstung werden würden, fehlerhafte Turbinen in die Gaspipeline eingebaut würden und fehlerhafte Pläne die Produktion von Chemiewerken und einer Traktorenfabrik stören würden. Dies verursachte die "monumentalste nichtnukleare Explosion und das größte Feuer, das je vom Weltraum aus gesehen wurde". Die Sowjetunion machte jedoch nicht die Vereinigten Staaten für den Angriff verantwortlich.

Im Juni 2019 berichtete die New York Times, dass amerikanische Hacker des US-Cyberkommandos Schadsoftware einschleusten, die das russische Stromnetz stören könnte.

Cyberangriffe unter russischer Führung

Es wurde behauptet, dass russische Sicherheitsdienste eine Reihe von Denial-of-Service-Angriffen als Teil ihrer Cyberkriegsführung gegen andere Länder organisiert haben, insbesondere die Cyberangriffe auf Estland im Jahr 2007 und die Cyberangriffe auf Russland, Südossetien, Georgien und Aserbaidschan im Jahr 2008. Ein identifizierter junger russischer Hacker gab an, dass er vom russischen Staatssicherheitsdienst dafür bezahlt wurde, Hackerangriffe auf NATO-Computer durchzuführen. Er studierte Computerwissenschaften an der Abteilung für Informationsverteidigung. Seine Studiengebühren wurden vom FSB bezahlt.

Schweden

Im Januar 2017 wurden die schwedischen Streitkräfte Opfer eines Cyberangriffs, der sie dazu veranlasste, ein bei Militärübungen verwendetes so genanntes Caxcis-IT-System abzuschalten.

Ukraine

Nach Angaben von CrowdStrike setzte die russische APT Fancy Bear von 2014 bis 2016 Android-Malware ein, um die Raketentruppen und die Artillerie der ukrainischen Armee anzugreifen. Sie verbreiteten eine infizierte Version einer Android-App, deren ursprünglicher Zweck es war, die Zieldaten für die Artillerie D-30 Haubitze zu kontrollieren. Die von ukrainischen Offizieren verwendete App wurde mit der Spionagesoftware X-Agent geladen und in Militärforen online gestellt. Nach Angaben von Crowd-Strike war der Angriff erfolgreich: Mehr als 80 % der ukrainischen Haubitzen D-30 wurden zerstört, was den höchsten prozentualen Verlust aller Artilleriegeschütze der Armee darstellt (ein Prozentsatz, über den noch nie zuvor berichtet wurde und der den Verlust fast des gesamten Arsenals des größten Artilleriegeschützes der ukrainischen Streitkräfte bedeuten würde). Nach Angaben der ukrainischen Armee ist diese Zahl falsch und die Verluste an Artilleriewaffen "lagen weit unter den gemeldeten Zahlen" und diese Verluste "haben nichts mit der angegebenen Ursache zu tun".

Im Jahr 2014 wurden die Russen verdächtigt, eine Cyberwaffe namens "Snake" oder "Ouroboros" einzusetzen, um in einer Zeit politischer Unruhen einen Cyberangriff auf die Ukraine durchzuführen. Das Snake-Toolkit verbreitete sich seit 2010 in ukrainischen Computersystemen. Es führte sowohl Computer Network Exploitation (CNE) als auch hochentwickelte Computer Network Attacks (CNA) durch.

Am 23. Dezember 2015 wurde die Black-Energy-Malware bei einem Cyberangriff auf das ukrainische Stromnetz eingesetzt, wodurch mehr als 200 000 Menschen vorübergehend ohne Strom waren. Auch ein Bergbauunternehmen und ein großer Eisenbahnbetreiber wurden Opfer des Angriffs.

Während der russischen Invasion in der Ukraine im Jahr 2022 kam es in der Ukraine zu einem massiven Anstieg von Cyberangriffen. Mehrere Websites ukrainischer Banken und Regierungsstellen waren nicht mehr zugänglich.

Vereinigtes Königreich

Berichten zufolge infiltrierte der MI6 eine Al-Qaida-Website und ersetzte die Anleitung zum Bau einer Rohrbombe durch das Rezept für die Zubereitung von Muffins.

Im Oktober 2010 erklärte Iain Lobban, der Direktor des Government Communications Headquarters (GCHQ), dass das Vereinigte Königreich einer "realen und glaubwürdigen" Bedrohung durch Cyberangriffe feindlicher Staaten und Krimineller ausgesetzt sei und Regierungssysteme jeden Monat 1.000 Mal angegriffen würden; solche Angriffe bedrohten die wirtschaftliche Zukunft des Vereinigten Königreichs, und einige Länder nutzten bereits Cyberangriffe, um Druck auf andere Nationen auszuüben.

Am 12. November 2013 führten Finanzorganisationen in London Cyberkriegsspiele unter dem Namen "Waking Shark 2" durch, um massive internetbasierte Angriffe auf Banken und andere Finanzorganisationen zu simulieren. Die "Waking Shark 2"-Cyberkriegsspiele folgten auf eine ähnliche Übung an der Wall Street.

Naher Osten

Iran

Der Iran war sowohl Opfer als auch Täter mehrerer Cyberwarfare-Operationen. Der Iran gilt als eine aufstrebende Militärmacht in diesem Bereich.

Flagge der Cyberpolizei (FATA) der Islamischen Republik Iran

Im September 2010 wurde der Iran vom Stuxnet-Wurm angegriffen, von dem man annahm, dass er speziell auf die Atomanreicherungsanlage in Natanz abzielte. Dabei handelte es sich um einen 500 Kilobyte großen Computerwurm, der mindestens 14 Industrieanlagen im Iran infizierte, darunter auch die Urananreicherungsanlage in Natanz. Obwohl die offiziellen Urheber von Stuxnet noch nicht feststehen, wird davon ausgegangen, dass Stuxnet von den Vereinigten Staaten und Israel entwickelt und eingesetzt wurde. Der Wurm gilt als die fortschrittlichste Malware, die je entdeckt wurde, und verleiht der Cyberkriegsführung ein neues Profil.

Die iranische Cyberpolizei FATA wurde ein Jahr nach ihrer Gründung im Jahr 2011 entlassen, nachdem der Blogger Sattar Behesti in ihrer Obhut verhaftet und getötet worden war. Seitdem ist das "Cyber Defense Command", das dem Führungsstab der iranischen Streitkräfte unterstellt ist, die hauptverantwortliche Institution für die Cyberkriegsführung in Iran.

Israel

Im Krieg gegen die Hisbollah im Jahr 2006 behauptete Israel, dass die Cyber-Kriegsführung Teil des Konflikts war, bei dem nach Schätzungen des Geheimdienstes der Israelischen Verteidigungsstreitkräfte (IDF) mehrere Länder im Nahen Osten russische Hacker und Wissenschaftler einsetzten, um in ihrem Namen zu operieren. Infolgedessen misst Israel der Cyber-Taktik wachsende Bedeutung bei und beteiligt sich zusammen mit den USA, Frankreich und einigen anderen Ländern an der Planung von Cyber-Kriegen. Viele internationale High-Tech-Firmen siedeln inzwischen Forschungs- und Entwicklungseinrichtungen in Israel an, wo die dortigen Mitarbeiter oft Veteranen der IDF-Elitecomputereinheiten sind. Richard A. Clarke fügt hinzu, dass "unsere israelischen Freunde ein oder zwei Dinge von den Programmen gelernt haben, an denen wir seit mehr als zwei Jahrzehnten arbeiten."

Im September 2007 führte Israel einen Luftangriff auf einen vermuteten Atomreaktor in Syrien durch, der als Operation Orchard bezeichnet wurde. In amerikanischen Industrie- und Militärkreisen wurde spekuliert, dass die Israelis Cyberwarfare eingesetzt haben könnten, um ihre Flugzeuge unbemerkt vom Radar in Syrien einfliegen zu lassen.

Nach der Entscheidung von US-Präsident Donald Trump, aus dem Atomabkommen mit dem Iran im Mai 2018 auszusteigen, stellten Cyberwar-Einheiten in den Vereinigten Staaten und Israel, die den Internetverkehr aus dem Iran überwachen, einen Anstieg der Cyber-Vergeltungsangriffe aus dem Iran fest. Sicherheitsfirmen warnten, dass iranische Hacker E-Mails mit Schadsoftware an Diplomaten, die in den Außenministerien von US-Verbündeten arbeiten, und an Mitarbeiter von Telekommunikationsunternehmen schickten und versuchten, in deren Computersysteme einzudringen.

Saudi-Arabien

Am 15. August 2012 um 11:08 Uhr Ortszeit begann der Shamoon-Virus, über 35.000 Computersysteme zu zerstören und funktionsunfähig zu machen. Der Virus hatte es auf die saudische Regierung abgesehen und zerstörte die staatliche Ölgesellschaft Saudi Aramco. Die Angreifer veröffentlichten wenige Stunden vor dem Auftreten der Wiper-Logikbombe eine Paste auf PasteBin.com, in der sie Unterdrückung und das Al-Saud-Regime als Grund für den Angriff angaben.

PasteBin kündigt den Angriff auf Saudi Aramco durch eine Gruppe namens Cutting Sword of Justice an

Laut Chris Kubecka, einem ehemaligen Sicherheitsberater von Saudi Aramco nach dem Anschlag und Gruppenleiter für Sicherheit bei Aramco Overseas, war der Anschlag gut inszeniert. Ein ungenannter Mitarbeiter des Informationstechnologie-Teams von Saudi Aramco öffnete eine bösartige Phishing-E-Mail und verschaffte sich so gegen Mitte 2012 Zugang zum Computernetzwerk.

Zeitleiste des Shamoon 1-Angriffs auf Saudi Aramco

Kubecka erläuterte in ihrem Vortrag auf der Black Hat USA auch, dass Saudi Aramco den Großteil seines Sicherheitsbudgets auf das ICS-Kontrollnetzwerk verwendet hat, wodurch das Unternehmensnetzwerk dem Risiko eines größeren Vorfalls ausgesetzt war. "Wenn man feststellt, dass der Großteil des Sicherheitsbudgets für ICS ausgegeben wurde, wird die IT verwanzt". Der Virus unterscheidet sich von anderen Malware-Angriffen durch seine zerstörerische Natur und die Kosten für den Angriff und die Wiederherstellung. US-Verteidigungsminister Leon Panetta bezeichnete den Angriff als "Cyber Pearl Harbor", der Jahre später als "größter Hack der Geschichte" bekannt wurde und für die Cyber-Kriegsführung gedacht war. Shamoon kann sich von einem infizierten Rechner auf andere Computer im Netzwerk ausbreiten. Sobald ein System infiziert ist, stellt der Virus eine Liste von Dateien an bestimmten Stellen des Systems zusammen, lädt sie zum Angreifer hoch und löscht sie. Schließlich überschreibt der Virus den Master-Boot-Record des infizierten Computers und macht ihn damit unbrauchbar.

Der Virus wurde zur Cyber-Kriegsführung gegen die staatlichen Ölgesellschaften Saudi Aramco und RasGas in Katar eingesetzt. 

Saudi Aramco kündigte den Angriff auf seiner Facebook-Seite an und ging wieder offline, bis am 25. August 2012 eine Erklärung des Unternehmens veröffentlicht wurde. In dieser Erklärung wurde fälschlicherweise berichtet, dass der normale Geschäftsbetrieb am 25. August 2012 wieder aufgenommen wurde. Ein Journalist aus dem Nahen Osten veröffentlichte jedoch Fotos, die am 1. September 2012 aufgenommen wurden und kilometerlange Tanklastwagen zeigen, die nicht beladen werden konnten, weil die Systeme des Unternehmens noch immer nicht funktionierten.

Tanklastwagen können wegen der Anschläge von Shamoon nicht mit Benzin beladen werden

Am 29. August 2012 posteten dieselben Angreifer, die hinter Shamoon stehen, ein weiteres PasteBin.com-Posting, in dem sie Saudi Aramco mit dem Beweis verhöhnten, dass sie immer noch Zugang zum Unternehmensnetzwerk hatten. Der Beitrag enthielt den Benutzernamen und das Passwort für Sicherheits- und Netzwerkgeräte sowie das neue Passwort für den CEO Khalid Al-Falih.

Laut Kubecka wurde der Betrieb wiederhergestellt. Saudi Aramco nutzte seine große private Flugzeugflotte und die verfügbaren Mittel, um einen Großteil der weltweiten Festplatten zu kaufen, was den Preis in die Höhe trieb. Neue Festplatten wurden so schnell wie möglich benötigt, damit die Ölpreise nicht durch Spekulationen beeinflusst wurden. Am 1. September 2012, 17 Tage nach dem Anschlag vom 15. August, gingen die Benzinvorräte für die saudi-arabische Bevölkerung zur Neige. Auch RasGas war von einer anderen Variante betroffen, die das Unternehmen in ähnlicher Weise lahmlegte.

Katar

Im März 2018 reichte der amerikanische republikanische Geldbeschaffer Elliott Broidy eine Klage gegen Katar ein, in der er behauptete, Katars Regierung habe seine E-Mails gestohlen und durchsickern lassen, um ihn zu diskreditieren, weil er "als Hindernis für ihren Plan, das Ansehen des Landes in Washington zu verbessern", angesehen wurde. Im Mai 2018 wurden in der Klage Mohammed bin Hamad bin Khalifa Al Thani, der Bruder des Emirs von Katar, und sein Partner Ahmed Al-Rumaihi genannt, die angeblich Katars Cyberkriegskampagne gegen Broidy orchestriert haben sollen. Weitere Untersuchungen ergaben, dass dieselben Cyberkriminellen, die es auf Broidy abgesehen hatten, bis zu 1.200 weitere Personen ins Visier genommen hatten, von denen einige ebenfalls "bekannte Feinde Katars" sind, wie z. B. hohe Beamte der Vereinigten Arabischen Emirate, Ägyptens, Saudi-Arabiens und Bahrains. Während diese Hacker fast immer ihren Standort verschleierten, wurden einige ihrer Aktivitäten zu einem Telekommunikationsnetz in Katar zurückverfolgt.

Vereinigte Arabische Emirate

Die Vereinigten Arabischen Emirate haben in der Vergangenheit mehrere Cyberangriffe auf Dissidenten durchgeführt. Ahmed Mansoor, ein emiratischer Staatsbürger, wurde inhaftiert, weil er seine Gedanken auf Facebook und Twitter geteilt hatte. Er erhielt den Codenamen Egret im Rahmen des vom Staat geleiteten verdeckten Projekts Raven, mit dem führende politische Gegner, Dissidenten und Journalisten ausspioniert wurden. Das Projekt Raven setzte ein geheimes Hacking-Tool namens Karma ein, mit dem die Zielperson ausspioniert werden konnte, ohne dass sie auf irgendwelche Weblinks zugreifen musste.

Im September 2021 gaben drei der ehemaligen amerikanischen Geheimdienstoffiziere, Marc Baier, Ryan Adams und Daniel Gericke, zu, die VAE bei Hacking-Verbrechen unterstützt zu haben, indem sie ihnen fortschrittliche Technologie zur Verfügung stellten und gegen US-Gesetze verstießen. Im Rahmen einer dreijährigen Vereinbarung mit dem Justizministerium über den Aufschub der Strafverfolgung erklärten sich die drei Angeklagten außerdem bereit, fast 1,7 Millionen Dollar an Geldstrafen zu zahlen, um einer Gefängnisstrafe zu entgehen. Aus den Gerichtsdokumenten geht hervor, dass sich die Emirate in die Computer und Mobiltelefone von Dissidenten, Aktivisten und Journalisten gehackt haben. Sie versuchten auch, in die Systeme der USA und des Rests der Welt einzudringen.

Nord-Amerika

Vereinigte Staaten

Die Cyberkriegsführung in den Vereinigten Staaten ist Teil der amerikanischen Militärstrategie der proaktiven Cyberverteidigung und der Nutzung der Cyberkriegsführung als Plattform für Angriffe. In der neuen Militärstrategie der Vereinigten Staaten wird ausdrücklich darauf hingewiesen, dass ein Cyberangriff ebenso ein casus belli ist wie eine traditionelle Kriegshandlung.

Der Sicherheitsexperte der US-Regierung, Richard A. Clarke, definierte in seinem Buch Cyber War (Mai 2010) "Cyberwarfare" als "Aktionen eines Nationalstaates, die darauf abzielen, in die Computer oder Netzwerke einer anderen Nation einzudringen, um Schaden oder Störungen zu verursachen." Der Economist beschreibt den Cyberspace als "die fünfte Domäne der Kriegsführung", und William J. Lynn, stellvertretender US-Verteidigungsminister, erklärt, dass "das Pentagon den Cyberspace als neue Domäne der Kriegsführung formell anerkannt hat. [Er ist für militärische Operationen genauso wichtig geworden wie Land, See, Luft und Weltraum".

Im Jahr 2009 erklärte Präsident Barack Obama die digitale Infrastruktur Amerikas zu einem "strategischen nationalen Gut", und im Mai 2010 richtete das Pentagon das neue U.S. Cyber Command (USCYBERCOM) unter der Leitung von General Keith B. Alexander, dem Direktor der National Security Agency (NSA), ein, um die amerikanischen Militärnetze zu verteidigen und die Systeme anderer Länder anzugreifen. Die EU hat die ENISA (European Union Agency for Network and Information Security) eingerichtet, die von Prof. Udo Helmbrecht geleitet wird, und es gibt nun weitere Pläne, die Fähigkeiten der ENISA erheblich zu erweitern. Auch das Vereinigte Königreich hat ein Cybersicherheits- und "Operationszentrum" eingerichtet, das im Government Communications Headquarters (GCHQ), dem britischen Pendant zur NSA, angesiedelt ist. In den USA hingegen ist das Cyber Command nur für den Schutz des Militärs zuständig, während für die Infrastrukturen der Regierung und der Unternehmen in erster Linie das Heimatschutzministerium bzw. private Unternehmen verantwortlich sind.

Im Februar 2010 warnten hochrangige amerikanische Gesetzgeber, dass die "Gefahr eines lähmenden Angriffs auf Telekommunikations- und Computernetzwerke stark ansteigt". Laut dem Lipman Report sind zahlreiche Schlüsselsektoren der US-Wirtschaft und anderer Länder derzeit gefährdet, darunter Cyber-Bedrohungen für öffentliche und private Einrichtungen, Banken und Finanzen, Transport, Fertigung, Medizin, Bildung und Regierung, die alle für ihre tägliche Arbeit auf Computer angewiesen sind. Im Jahr 2009 stellte Präsident Obama fest, dass "Cyber-Angreifer unsere Stromnetze sondiert haben".

Am 19. Juni 2010 brachte der US-Senator Joe Lieberman (I-CT) gemeinsam mit Senatorin Susan Collins (R-ME) und Senator Thomas Carper (D-DE) einen Gesetzentwurf mit der Bezeichnung Protecting Cyberspace as a National Asset Act of 2010" ein. Sollte dieses umstrittene Gesetz, das von den amerikanischen Medien als Kill Switch Bill" bezeichnet wurde, in Kraft treten, würde es dem Präsidenten Notstandsbefugnisse über Teile des Internets einräumen. Alle drei Mitverfasser des Gesetzentwurfs erklärten jedoch, dass der Gesetzentwurf stattdessen "die bestehenden weitreichenden Befugnisse des Präsidenten zur Übernahme von Telekommunikationsnetzen einschränkt". Im Juni 2012 berichtete die New York Times, dass Präsident Obama den Cyberangriff auf die iranischen Atomanreicherungsanlagen angeordnet habe.

Im Juli 2010 schrieb The Economist, China plane, "bis Mitte des 21. Jahrhunderts Informationskriege zu gewinnen", andere Länder, darunter Russland, Israel und Nordkorea, bereiteten sich ebenfalls auf einen Cyberkrieg vor, und der Iran rühmte sich, über die zweitgrößte Cyber-Armee der Welt zu verfügen. James Gosler, ein Cybersecurity-Spezialist der Regierung, zeigte sich besorgt darüber, dass in den USA ein gravierender Mangel an Computersicherheitsspezialisten herrscht. Er schätzte, dass es heute nur etwa 1.000 qualifizierte Personen im Land gibt, aber 20.000 bis 30.000 qualifizierte Experten benötigt werden. Auf der Computersicherheitskonferenz Black Hat im Juli 2010 forderte Michael Hayden, ehemaliger stellvertretender Direktor des Nationalen Nachrichtendienstes, Tausende von Teilnehmern auf, Wege zu finden, "die Sicherheitsarchitektur des Internets neu zu gestalten", und erklärte: "Ihr habt die Cyberwelt wie die norddeutsche Tiefebene aussehen lassen."

Im August 2010 warnten die USA zum ersten Mal öffentlich vor dem Einsatz ziviler Computerexperten durch das chinesische Militär bei geheimen Cyberangriffen auf amerikanische Unternehmen und Behörden. Das Pentagon wies auch auf ein angebliches chinesisches Computerspionagenetzwerk namens GhostNet hin, das in einem Forschungsbericht von 2009 aufgedeckt wurde. Das Pentagon erklärte:

Die Volksbefreiungsarmee setzt "Informationskriegsführungseinheiten" ein, um Viren zu entwickeln, die gegnerische Computersysteme und -netze angreifen, und zu diesen Einheiten gehören auch zivile Computerfachleute. Kommandeur Bob Mehal wird den Ausbau der Fähigkeiten der Volksbefreiungsarmee im Bereich der Cyberkriegsführung überwachen und weiterhin Fähigkeiten entwickeln, um jeder potenziellen Bedrohung zu begegnen.

Siegel des Verteidigungsministeriums der Vereinigten Staaten

Das Verteidigungsministerium der Vereinigten Staaten sieht in der Nutzung von Computern und des Internets zur Kriegsführung im Cyberspace eine Bedrohung für die nationale Sicherheit. Das United States Joint Forces Command beschreibt einige seiner Eigenschaften:

Die Cyberspace-Technologie entwickelt sich zu einem "Machtinstrument" in den Gesellschaften und steht den Gegnern eines Landes immer häufiger zur Verfügung, die sie nutzen können, um die Kommunikation und den Informationsfluss anzugreifen, zu beeinträchtigen und zu stören. Aufgrund der niedrigen Einstiegshürden und der Anonymität der Aktivitäten im Cyberspace ist die Liste der potenziellen Gegner sehr lang. Darüber hinaus stellen die weltumspannende Reichweite des Cyberspace und seine Missachtung nationaler Grenzen eine Herausforderung für die Rechtssysteme dar und erschweren die Fähigkeit einer Nation, Bedrohungen abzuschrecken und auf Eventualitäten zu reagieren.

Siegel des Joint Force Headquarters Cyber Air Force

Im Februar 2010 veröffentlichte das United States Joint Forces Command eine Studie, die eine Zusammenfassung der vom Internet ausgehenden Bedrohungen enthielt:

Mit sehr geringen Investitionen und getarnt durch einen Schleier der Anonymität werden unsere Gegner unweigerlich versuchen, unsere nationalen Interessen zu schädigen. Der Cyberspace wird zu einer Hauptfront sowohl in irregulären als auch in traditionellen Konflikten werden. Zu den Feinden im Cyberspace werden sowohl Staaten als auch Nicht-Staaten gehören, und das Spektrum reicht vom einfachen Amateur bis zum hochqualifizierten Profi-Hacker. Über den Cyberspace werden die Feinde die Industrie, die Wissenschaft, die Regierung sowie das Militär in den Bereichen Luft, Land, See und Weltraum ins Visier nehmen. Ähnlich wie die Luftstreitkräfte das Schlachtfeld des Zweiten Weltkriegs verändert haben, hat der Cyberspace die physischen Barrieren, die eine Nation vor Angriffen auf ihren Handel und ihre Kommunikation schützen, aufgebrochen. In der Tat haben sich Gegner bereits Computernetzwerke und die Macht der Informationstechnologie zunutze gemacht, um nicht nur grausame Terroranschläge zu planen und auszuführen, sondern auch um die Wahrnehmung und den Willen der US-Regierung und der amerikanischen Bevölkerung direkt zu beeinflussen.

Am 6. Oktober 2011 wurde bekannt, dass der Befehls- und Kontrolldatenstrom der Drohnen- und Predator-Flotte der Creech AFB in den letzten zwei Wochen abgehört wurde und allen Versuchen, den Angriff rückgängig zu machen, widerstanden hat. Die Air Force gab eine Erklärung ab, wonach der Virus "keine Bedrohung für unsere operative Mission" darstellte.

Am 21. November 2011 wurde in den US-Medien verbreitet, dass ein Hacker eine Wasserpumpe des Curran-Gardner Township Public Water District in Illinois zerstört hatte. Später stellte sich jedoch heraus, dass diese Information nicht nur falsch war, sondern auch unberechtigterweise vom Illinois Statewide Terrorism and Intelligence Center weitergegeben worden war.

Im Jahr 2012 nutzten die USA Cyberangriffe zu ihrem taktischen Vorteil in Afghanistan.

Einem Artikel des Magazins Foreign Policy aus dem Jahr 2013 zufolge ist die NSA-Einheit Tailored Access Operations (TAO) "seit fast 15 Jahren erfolgreich in chinesische Computer- und Telekommunikationssysteme eingedrungen und hat dabei einige der besten und zuverlässigsten Geheimdienstinformationen über die Vorgänge in der Volksrepublik China gewonnen."

Im Jahr 2013 wurde die Cyberkriegsführung von vielen US-Geheimdienstmitarbeitern erstmals als größere Bedrohung eingestuft als Al-Qaida oder Terrorismus. Im Jahr 2017 sagte der Abgeordnete Mike Rogers, Vorsitzender des ständigen Geheimdienstausschusses des US-Repräsentantenhauses, zum Beispiel "Wir befinden uns in diesem Land in einem Cyberkrieg, und die meisten Amerikaner wissen es nicht. Und wir sind nicht unbedingt am Gewinnen. Wir haben riesige Herausforderungen, wenn es um Cybersicherheit geht."

Im Jahr 2014 ordnete Barack Obama eine Intensivierung der Cyberkriegsführung gegen das nordkoreanische Raketenprogramm an, weil es Teststarts in den ersten Sekunden sabotierte. Am 24. November 2014 wurden durch einen Hack von Sony Pictures Entertainment (SPE) vertrauliche Daten des Unternehmens veröffentlicht.

Im Juni 2015 gab das United States Office of Personnel Management (OPM) bekannt, dass es Ziel einer Datenpanne war, bei der die Datensätze von bis zu vier Millionen Menschen betroffen waren. Später bezifferte der FBI-Direktor James Comey die Zahl auf 18 Millionen. Die Washington Post hat unter Berufung auf ungenannte Regierungsbeamte berichtet, dass der Angriff aus China kam.

Im Oktober 2016 gaben Jeh Johnson, der US-Minister für Innere Sicherheit, und James Clapper, der Direktor des US-Geheimdienstes, eine gemeinsame Erklärung ab, in der sie Russland der Einmischung in die Präsidentschaftswahlen 2016 beschuldigten. Die New York Times berichtete, dass die Obama-Regierung Russland formell beschuldigt, E-Mails des Demokratischen Nationalkomitees gestohlen und veröffentlicht zu haben. Nach US-Recht (50 U.S.C. Title 50 - War and National Defense, Chapter 15 - National Security, Subchapter III Accountability for Intelligence Activities) muss ein formeller Beschluss des Präsidenten vorliegen, bevor ein verdeckter Angriff genehmigt werden kann. Daraufhin erklärte US-Vizepräsident Joe Biden in der amerikanischen Nachrichtensendung Meet The Press, dass die Vereinigten Staaten reagieren werden. Die New York Times merkte an, dass Bidens Kommentar "darauf hinzudeuten scheint, dass Obama bereit ist, eine Art verdeckte Aktion anzuordnen - oder sie bereits angeordnet hat". 2016 genehmigte Präsident Barack Obama in den letzten Wochen seiner Präsidentschaft als Reaktion auf die Einmischung Moskaus in die Präsidentschaftswahlen 2016 das Einschleusen von Cyberwaffen in die russische Infrastruktur. Am 29. Dezember 2016 verhängten die Vereinigten Staaten die umfassendsten Sanktionen gegen Russland seit dem Kalten Krieg und wiesen 35 russische Diplomaten aus den Vereinigten Staaten aus.

Wirtschaftssanktionen sind heute das am häufigsten eingesetzte außenpolitische Instrument der Vereinigten Staaten. Daher ist es nicht überraschend, dass Wirtschaftssanktionen auch als Gegenmaßnahmen gegen Cyberangriffe eingesetzt werden. Laut Onder (2021) sind Wirtschaftssanktionen für die sanktionierenden Staaten auch Mechanismen zur Informationsbeschaffung über die Fähigkeiten der sanktionierten Staaten.

Im März 2017 veröffentlichte WikiLeaks mehr als 8.000 Dokumente über die CIA. Die vertraulichen Dokumente, die den Codenamen Vault 7 tragen und aus den Jahren 2013 bis 2016 stammen, enthalten Details über die Software-Fähigkeiten der CIA, wie die Fähigkeit, Autos, Smart-TVs, Webbrowser (einschließlich Google Chrome, Microsoft Edge, Mozilla Firefox und Opera Software ASA) und die Betriebssysteme der meisten Smartphones (einschließlich Apples iOS und Googles Android) sowie andere Betriebssysteme wie Microsoft Windows, macOS und Linux zu kompromittieren.

Eine globale Übersicht über Länder und andere Akteure, die sich an der Cyber-Kriegsführung beteiligen, finden Sie auf der CyberWar-Karte des National Security Archive der George Washington University.

Cyberpeace

Die zunehmende Bedeutung des Cyberspace für die Kriegsführung hat zu Bemühungen geführt, herauszufinden, wie der Cyberspace zur Förderung des Friedens genutzt werden kann. Das deutsche Bürgerrechtsforum FIfF beispielsweise führt eine Kampagne für Cyberpeace durch - für die Kontrolle von Cyberwaffen und Überwachungstechnologien und gegen die Militarisierung des Cyberspace und die Entwicklung und Bevorratung von offensiven Exploits und Malware. Zu den Maßnahmen für Cyberpeace gehören die Entwicklung neuer Regeln und Normen für die Kriegsführung durch die Politik, der Aufbau neuer Tools und sicherer Infrastrukturen durch Einzelpersonen und Organisationen, die Förderung von Open Source, die Einrichtung von Cybersicherheitszentren, die Prüfung der Cybersicherheit kritischer Infrastrukturen, die Verpflichtung zur Offenlegung von Schwachstellen, Abrüstung, defensive Sicherheitsstrategien, Dezentralisierung, Bildung und die breite Anwendung einschlägiger Tools und Infrastrukturen, Verschlüsselung und anderer Cyberabwehrmaßnahmen.

Auch die Themen Cyber-Friedenssicherung und Cyber-Friedensschaffung wurden von Forschern als Mittel zur Wiederherstellung und Stärkung des Friedens nach Cyber- und traditionellen Kriegen untersucht.

Cyber-Gegenspionage

Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung. – Direktor des CCD CoE ist seit Februar 2008 (Stand: Juni 2009) Oberstleutnant Ilmar Tamm (37).

Auf dem NATO-Gipfel in Bukarest im April 2008 wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen“. – Die erste CCD COE Conference on Cyber Warfare unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt. Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum Cyber Warfare kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace“, so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern.“ – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal & Policy Conference 2009 statt, gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection (CIP) und dem CCD CoE.

Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.

Im NATO-Hauptquartier im belgischen Mons unterhält die Allianz ihre Incident Management Section.

Bei der Cyber-Spionageabwehr handelt es sich um Maßnahmen zur Identifizierung, Durchdringung oder Neutralisierung ausländischer Operationen, bei denen Cyber-Mittel als primäre Handwerksmethode eingesetzt werden, sowie um Erfassungsmaßnahmen ausländischer Nachrichtendienste, die herkömmliche Methoden zur Einschätzung von Cyber-Fähigkeiten und -Absichten verwenden.

Eine der schwierigsten Fragen bei der Cyberspionageabwehr ist das Problem der Zurechnung. Anders als bei der konventionellen Kriegsführung kann es sehr schwierig sein, herauszufinden, wer hinter einem Angriff steckt. Verteidigungsminister Leon Panetta hat jedoch behauptet, die Vereinigten Staaten seien in der Lage, Angriffe bis zu ihren Quellen zurückzuverfolgen und die Angreifer "zur Rechenschaft zu ziehen".

Zweifel an der Existenz

Im Oktober 2011 veröffentlichte das Journal of Strategic Studies, eine führende Fachzeitschrift auf diesem Gebiet, einen Artikel von Thomas Rid mit dem Titel "Cyber War Will Not Take Place", in dem er die Auffassung vertrat, dass es sich bei allen politisch motivierten Cyberangriffen lediglich um ausgefeilte Varianten von Sabotage, Spionage oder Subversion handelt - und dass ein Cyberkrieg in Zukunft unwahrscheinlich ist.

Rechtliche Perspektive

Verschiedene Parteien haben versucht, einen internationalen Rechtsrahmen zu schaffen, um zu klären, was akzeptabel ist und was nicht, aber keiner hat sich bisher durchgesetzt.

Das 2013 veröffentlichte Tallinn-Handbuch ist eine akademische, nicht verbindliche Studie über die Anwendung des Völkerrechts, insbesondere des Jus ad bellum und des humanitären Völkerrechts, auf Cyberkonflikte und Cyberkriegsführung. Sie wurde auf Einladung des in Tallinn ansässigen NATO Cooperative Cyber Defence Centre of Excellence von einer internationalen Gruppe von etwa zwanzig Experten zwischen 2009 und 2012 verfasst.

Die Shanghaier Organisation für Zusammenarbeit (zu deren Mitgliedern auch China und Russland gehören) definiert Cyberwar als die Verbreitung von Informationen, die "die geistige, moralische und kulturelle Sphäre anderer Staaten schädigen". Im September 2011 schlugen diese Länder dem UN-Generalsekretär ein Dokument mit dem Titel "Internationaler Verhaltenskodex für Informationssicherheit" vor.

Im Gegensatz dazu konzentriert sich der Ansatz der Vereinten Nationen auf physische und wirtschaftliche Schäden und Verletzungen und stellt politische Belange unter die Redefreiheit. Diese Meinungsverschiedenheit hat dazu geführt, dass der Westen zögert, globale Abkommen zur Kontrolle von Cyberwaffen anzustreben. Der amerikanische General Keith B. Alexander hat jedoch Gespräche mit Russland über einen Vorschlag zur Begrenzung militärischer Angriffe im Cyberspace befürwortet. Im Juni 2013 vereinbarten Barack Obama und Wladimir Putin die Einrichtung einer sicheren Cyberwar-Hotline, die "eine direkte sichere Sprachverbindung zwischen dem US-Cybersicherheitskoordinator und dem stellvertretenden russischen Sekretär des Sicherheitsrats herstellt, falls eine Krisensituation aufgrund eines IKT-Sicherheitsvorfalls direkt gehandhabt werden muss" (Zitat Weißes Haus).

Der ukrainische Professor für internationales Recht, Alexander Merezhko, hat ein Projekt mit der Bezeichnung Internationales Übereinkommen über das Verbot des Cyberwar im Internet entwickelt. Diesem Projekt zufolge wird Cyberwar als die Nutzung des Internets und der damit verbundenen technischen Mittel durch einen Staat gegen die politische, wirtschaftliche, technologische und informationelle Souveränität und Unabhängigkeit eines anderen Staates definiert. Professor Merezhko schlägt in seinem Projekt vor, dass das Internet frei von Kriegstaktiken bleiben und als ein internationales Wahrzeichen behandelt werden sollte. Er erklärt, dass das Internet (Cyberspace) ein "gemeinsames Erbe der Menschheit" ist.

Auf der RSA-Konferenz im Februar 2017 schlug Microsoft-Präsident Brad Smith globale Regeln - eine "digitale Genfer Konvention" - für Cyberangriffe vor, die "das nationalstaatliche Hacken aller zivilen Aspekte unserer wirtschaftlichen und politischen Infrastrukturen verbieten". Er erklärte auch, dass eine unabhängige Organisation Beweise untersuchen und öffentlich machen könnte, die Angriffe von Nationalstaaten bestimmten Ländern zuordnen. Außerdem solle der Technologiesektor kollektiv und neutral zusammenarbeiten, um die Internetnutzer zu schützen, und sich verpflichten, in Konflikten neutral zu bleiben und Regierungen nicht bei offensiven Aktivitäten zu unterstützen sowie ein koordiniertes Verfahren zur Offenlegung von Software- und Hardwareschwachstellen einzuführen. Außerdem wurde ein verbindliches Gremium zur Regulierung von Cyberoperationen vorgeschlagen.

In der Populärkultur

In Filmen

  • Independence Day (1996)
  • Terminator 3: Das Erwachen der Maschinen (2003)
  • Live Free or Die Hard (2007)
  • Terminator Genisys (2015)
  • Terminator: Dark Fate (2019)
Dokumentarfilme
  • Hacking the Infrastructure: Cyber Warfare (2016) von Viceland
  • Cyber War Threat (2015)
  • Darknet, Hacker, Cyberwar (2017)
  • Zero Days (2016)
  • The Perfect Weapon (2020)

Im Fernsehen

  • "Cancelled", eine Folge der Zeichentrickserie South Park
  • Staffel 2 der britischen Thrillerserie COBRA dreht sich um eine anhaltende Cyberwar-Kampagne gegen das Vereinigte Königreich und die Reaktion der britischen Regierung darauf

Herkunft des Begriffs

Cyberkrieg, im Englischen cyberwar, ist ein Kofferwort aus den Wörtern Cyberspace und Krieg (engl. war). Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! für die RAND Corporation verwendet worden sein.

Die Begriffe „Information War“ bzw. „Information Operations“ lassen sich bis in die Zeit des Ersten Weltkrieges zurückführen. In seiner heutigen Bedeutung findet der Begriff „Information Warfare“ seit 1976 Verwendung.

Allgemeines

Die eingesetzten Waffen sind Werkzeuge aus dem Bereich der Informatik. Im einfachsten Fall zielen Angriffe auf rechnergestützte Verbindungen, um die Kommunikation auf diesem Wege zu vereiteln. Komplexere Angriffe können auf die Kontrolle spezifischer Computersysteme abzielen. Umgekehrt gehört zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.

Ein Beispiel für einen erfolgreichen Cyberangriff findet sich 2007 in Estland, wo nach konzertierten Denial-of-Service-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands, nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus. Dies war der weltweit erste Cyberangriff auf einen Staat.

2016 schrieb Myriam Dunn Cavelty:

„Im Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege.“

Myriam Dunn-Cavelty, 2016
Ein solcher Cyberkrieg zielt nicht nur auf Kombattanten, sondern auch destabilisierend mit einem Informationskrieg auf die Zivilbevölkerung, welche durch Fake News und Hetztiraden auf Blogs zu Hass und Misstrauen gegen die eigene Regierung aufgehetzt werden soll. Christian Mölling, Direktor des Forschungsinstituts der Deutschen Gesellschaft für Auswärtige Politik (DGAP) erklärt, man wisse mittlerweile relativ gut, wie dieses russische Desinformations-Netzwerk funktioniere: Die Propaganda Russlands ziele immer auf bestimmte Bevölkerungsgruppen ab, um die gesellschaftliche Kohäsion aufzulösen. 

Joshua Davies nannte den aus Russland stammenden Angriff auf Estland im Jahr 2007 Web War One, während die Wissenschaftler Robertz und Kahr, ihrerseits Experten auf dem Gebiet Kriminologie, Sozialwissenschaften und Terrorismus, die Attacke gar als Fallbeispiel für Cyber-Terrorismus erwähnen. Kriegs-Konventionen wie sie bei herkömmlichen Konflikten gelten, existieren noch nicht.

Methoden und Entwicklung des Cyberkriegs

Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team (HURT) des Information Processing Technology Office der Defense Advanced Research Projects Agency gewährleisten

Übliche Verfahren des Cyberkriegs umfassen:

  • Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
  • Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten
  • diverse Formen von Social Engineering
  • Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
  • Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken
  • Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)

Auf Softwareseiten nutzen Angreifer in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus. Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa EMP-Waffen oder Airborne Tactical Laser.

Strategische Konzepte

C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden. Sie unterhält darüber hinaus seit 2002 u. a. das AFIT Center for Cyberspace Research (CCR).

Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr

Wappen des Kommando Strategische Aufklärung

Die deutsche Bundeswehr unterhält in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische Aufklärung (Gelsdorf b. Bonn). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den Universitäten der Bundeswehr. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel. Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.

Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“

Das satellitengestützte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn. Die Satelliten decken jeweils die östliche bzw. die westliche Hemisphäre des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte Oberst Pirmin Meisenheimer nach dem Start vom europäischen Weltraumbahnhof in Französisch-Guayana aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.

Im Jahr 2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesministerium des Innern beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert. Am 1. April 2002 wurde das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie.“

2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland

Politische Optionen zur Rüstungskontrolle wurden erstmals vom Unterausschuss für Abrüstung, Rüstungskontrolle und Nichtverbreitung des Deutschen Bundestages beim Büro für Technikfolgenabschätzung beim Deutschen Bundestag (TAB) in Auftrag gegeben. Das TAB untersuchte 1993–1996 die Folgen des Einsatzes u. a. von Information Warfare für die Rüstungsdynamik.

Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten Die Grünen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In Berlin hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.

Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich

Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la sécurité des systèmes d’information (ANSSI, etwa: Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgte mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichten Weißbuchs zur Verteidigung und nationalen Sicherheit (Livre Blanc sur la Défense et la Sécurité nationale) „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen.“

Rezeption

Big Brother Award

Am 5. Mai 2017 wurde der Negativ-Preis Big Brother Award in der Kategorie Behörden an die Bundeswehr und die Bundesministerin der Verteidigung Ursula von der Leyen als deren Oberbefehlshaberin verliehen „für die massive digitale Aufrüstung der Bundeswehr mit dem neuen ‚Kommando Cyber- und Informationsraum‘ (KdoCIR)“. In seiner Laudatio erläuterte Rolf Gössner vom Verein Internationale Liga für Menschenrechte die Kritik der Jury:

„Mit dieser digitalen Aufrüstung wird – neben Land, Luft, Wasser und Weltraum – ein fünftes Schlachtfeld, das sogenannte ‚Schlachtfeld der Zukunft‘ eröffnet und der Cyberraum – man kann auch sagen: das Internet – zum potentiellen Kriegsgebiet erklärt. Mit der Befähigung der Bundeswehr zum Cyberkrieg beteiligt sich die Bundesrepublik am globalen Wettrüsten im Cyberspace – und zwar weitgehend ohne Parlamentsbeteiligung, ohne demokratische Kontrolle, ohne rechtliche Grundlage.“

Rolf Gössner: Laudatio auf die Bundeswehr bei den BigBrotherAwards 2017

Zitate

Vireninduzierter Atomschlag

„Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag“ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.“

Jan Eike Welchering, 2012