NATO-Manöver im Cyberraum - Cyber Coalition, Locked Shields und Crossed Swords

 
WEITER LESEN
NATO-Manöver im Cyberraum - Cyber Coalition, Locked Shields und Crossed Swords
NATO-Manöver im Cyberraum
Cyber Coalition, Locked Shields und Crossed Swords
von Aaron Lye

   Auf dem Warschauer Gipfel im Jahr 2016 hat die                    Im Folgenden sollen die drei wichtigsten bekann-
NATO den Cyberraum/Cyberspace zum Operationsge-                   ten Manöver beleuchtet werden, die regelmäßig und in
biet erklärt und sich die Verbesserung ihrer operativen           wechselnder Zusammensetzung von der NATO durch-
Reaktionen und die Entwicklung der Kriegsführung                  geführt werden. Bei allen drei sind die Übungsszena-
durch Übungen als Ziel gesetzt. Allerdings wurden                 rien fiktiv und finden in einer auf Europa basierenden
informationstechnische Angriffe bereits auf dem Gipfel            Geografie statt. Des Weiteren handelt es sich um soge-
2006 in Riga als mögliche asymmetrische Bedrohun-                 nannte Multi-level Exercises, bei denen unterschied-
gen genannt und gemeinsame Programme zum Schutz                   liche Schichten trainiert werden: Strategie, operative
von Informationssystemen als notwendig festgehalten.              Ebene, Taktik und technische Ebene. In der Übung
Seit 2008 trainiert die NATO in gemeinsamen Manö-                 Cyber Coalition werden v.a. Entscheidungsstrukturen
vern den Cyberkrieg.                                              geübt, bei Locked Shields hingegen versuchen mehrere
   Die eingesetzten Waffen sind Werkzeuge aus dem                 Teams Cyberangriffe abzuwehren, wohingegen bei
Bereich der Informatik. Offensive Operationen umfas-              dem Übungszyklus Crossed Swords offensive Cyber-
sen Aktionen, die durchgeführt werden, um Daten von               Operationen zur Unterstützung von Spezialkräften
IT-Systemen des Ziels oder des Gegners zu exfiltrieren            geübt werden. Darüber/darunter liegende Schichten
(Spionage), Informationen zu manipulieren, Informati-             oder Teile dieser werden simuliert.
onsflüsse zu beeinträchtigen oder Systeme zu zerstören.              Bei den technischen Manövern gibt es fünf Teams.
Umgekehrt gehört zum Cyberkrieg die Bereitstellung                Das rote Team greift an. Das blaue Team verteidigt.
und Aufrechterhaltung der eigenen Kommunikations-                 Darüber hinaus gibt es das weiße Team, welches die
und Kommandostrukturen sowie die Abwehr gegne-                    Übung leitet und verwaltet, das gelbe Team, welches
rischer Angriffe auf eigene Systeme. Entsprechend                 für die Situationserfassung zuständig ist, und das grüne
umfassen defensive Operationen die Maßnahmen, die                 Team, welches die technische Infrastruktur entwickelt
ergriffen werden, um unbefugte Aktivitäten in den IT-             und verwaltet.
Systemen und Computernetzwerken (einer Regierung)
zu schützen, zu überwachen, zu analysieren, aufzudec-             Cyber Coalition
ken und darauf zu reagieren.
   Da sich informationstechnische Angriffe wesentlich                Seit 2008 findet jährlich im November das Manö-
von konventionellen unterscheiden, macht das Aufkom-              ver Cyber Coalition2 statt. Es wird als die wichtigste
men der Cyberkriegsführung es erforderlich, dass Poli-            Cyber-Übung der NATO, als Flaggschiff der kollekti-
tik, Strategien, Konzepte, Doktrinen, Verfahren sowie             ven Cyberverteidigungsübung der NATO und eine der
Fähigkeiten und Personalstruktur umgestaltet werden.              größten Übungen dieser Art weltweit beworben. Das
Tätigkeiten, die klassisch Geheim- und Nachrichten-               Manöver dauert drei Tage.
diensten zugeordnet sind, werden jetzt ebenfalls vom                 Cyber Coalition ist eine kollektive Übung, d. h. die
Militär praktiziert. Entsprechend sind diese Teile des            Teilnehmer:innen arbeiten gemeinsam auf ein bestimm-
Militärs oft den Geheim- und Nachrichtendiensten des              tes Ziel hin, um Probleme zu lösen oder bestimmte Auf-
Landes nahestehend oder assoziiert. Das United Nations            gaben zu erfüllen, anstatt miteinander zu konkurrieren.
Institute for Disarmament Research hat bereits 2013 fast          Das Manöver soll die Strategieplanung auf operationa-
100 Staaten identifiziert, welche sich innerhalb des Mili-        ler und taktischer Ebene sowie deren Umsetzung durch
tärs für informationstechnische Kriegsführung rüsteten.1          die NATO und ihre Mitglieder trainieren.
                                                             14
Die Übung wird vom Allied Command Transforma-               2021 gehörten ein Cyberangriff auf Gasversorgungs-
tion3 unter der Leitung des Militärausschusses – und           pipelines, ein Cyberangriff, der die Verlegung von
damit formal auf der höchsten Ebene der militärischen          Truppen und die Logistik stört, und ein pandemiebe-
Hierarchie – geplant und durchgeführt.                         zogener Ransomware-Angriff, bei dem Impfstoffdaten
   An der Übung sind zahlreiche NATO-Einrichtungen             gestohlen und Impfprogramme gefährdet werden.
beteiligt, darunter das NATO Cyberspace Operation                 Das Training von Malware-Analyse, Netzwerk- und
Centre und die NATO-Kommunikations- und Infor-                 Computer-Forensik, also die Analyse der Urheber,
mationsagentur (NCIA), welche für die gemeinsame               Techniken und Taktiken der Angriffe, ist eher neben-
Standardisierung und Beschaffung von IT-Kompo-                 sächlich und nur ein kleiner Teil des Manövers. Es gibt
nenten und -Dienstleistungen zuständig. Eine zen-              zwar unterschiedliche Angriffe und Malware, die ana-
trale Rolle nimmt auch das im estländischen Tallinn            lysiert und abgewehrt werden sollen, das technische
ansässige NATO-Exzellenzzentrum für gemeinsame                 Personal soll aber vor allem Berichte für die operatio-
Cyberabwehr (Cooperative Cyber Defence Centre of               nelle Ebene produzieren.
Excellence, CCDCOE) ein.4 Unterstützt werden sie von
Akteuren aus der Industrie und der Wissenschaft. Sie           Locked Shields
finden im Cyber Security Exercise and Training Centre
CR14 in Tallinn statt. Dieses stellt die Infrastruktur            Seit 2010 veranstaltet die NATO jährlich im April
(virtuelle Umgebung), um die (technischen) Szenarien           in Tallinn die Echtzeit-Netzwerkverteidigungsübung
zu erproben. Über virtuelle Netze (VPN) nehmen die             Locked Shields.5 Diese Übung dauert zwei Tage.
Teilnehmer:innen und die örtlichen Ausbilder:innen                Während Cyber Coalition primär kollaborativ aus-
aus ihren jeweiligen Staaten und Einrichtungen an              gerichtet ist, ist dieses Manöver kompetitiv konzipiert.
der Übung teil, eine kleine Übungssteuerungsgruppe             Nur ein (verteidigendes) blaues Team kann gewinnen.
kommt in Estland zusammen, um die Übung durchzu-               Die Übung ist als Wettbewerbsspiel aufgebaut, bei dem
führen.
                                                               die verteidigenden Teams auf der Grundlage ihrer Lei-
   In den letzten Jahren waren jeweils 700 bis
                                                               stung bewertet werden. Obwohl die Teams miteinander
1.000 Menschen beteiligt. 2021 nahmen rund 1.000
                                                               konkurrieren, ist die Übung so angelegt, dass sie die
Teilnehmer:innen aus 25 NATO-Mitgliedstaaten, vier
                                                               Teams ermutigt, Informationen auszutauschen und so
Partnerstaaten und der Europäischen Union (EU) teil,
                                                               weit wie möglich zusammenzuarbeiten.
darunter insbesondere der EU-Militärstab und das
                                                                  Anfangs war es eine ausschließlich technische
Computer Emergency Response Team für die EU.
                                                               Übung. Mittlerweile handelt es sich ebenfalls um ein
   Ziel der Übung ist es, neue Taktiken, Techniken und
                                                               Multi-level Exercise, welches ebenfalls die operative
Verfahren zu prüfen. Das bedeutet erstens die Verbes-
                                                               Ebene einbezieht (allerdings liegt der Fokus nach wie
serung der Zusammenarbeit zwischen NATO-Gre-
                                                               vor auf der technischen Ebene). Locked Shields 2021
mien, NATO-Verbündeten und Partnerstaaten als auch
                                                               wurde vom CCDCOE in Zusammenarbeit u.a. mit der
Behörden; zweitens die Verbesserung der Fähigkeit des
Bündnisses zur Durchführung von sogenannten Cyber-             NCIA, dem estnischen Verteidigungsministerium, den
space-Operationen für militärische und zivile Stellen          estnischen Streitkräften, dem NATO-Exzellenzzentrum
durch die Entwicklung eines Lagebewusstseins, den              für Strategische Kommunikation (Strategic Commu-
Austausch von Informationen und die Bewältigung von            nications Centre of Excellence, STRATCOM COE),
Angriffen; drittens die Bereitstellung einer Plattform         der Europäischen Verteidigungsagentur (EDA) dem
zur Ermittlung von Fähigkeitslücken und Ausbildungs-           US Federal Bureau of Investigation (FBI) sowie dem
anforderungen, sowie zur Validierung von Verfahren             europäischen Kompetenzzentrum für die Bekämpfung
der Cyber-Kriegsführung.                                       hybrider Bedrohungen ausgerichtet. Hinzu kamen
   Mithilfe von Szenarien und Handlungsabläufen (u.            zahlreiche Industriepartner (siehe Kasten).
a. Angriffe auf kritische Infrastrukturen, Eindringen
                                                                 Industriepartner bei Locked Shields 2021: Arctic
in Netzwerke, Spionage, Insider-Bedrohungen, Exfil-
                                                               Security, Atech, Avibras, BHC Laboratory, Bittium,
                                                                                                                          Industriepartner

tration und Datenmanipulation) soll das Manöver die
                                                               Bolt, Bytelife, Cisco, Clarified Security, Cyber Test
Koordinierung, die Zusammenarbeit und den Infor-
                                                               Systems, Cybernetica, Elisa, Ericsson, Foundation
mationsaustausch innerhalb der NATO verbessern.
                                                               CR14, GuardTime, Iptron, Microsoft, openvpn, Palo-
Das Manöver umfasst mehrere gleichzeitige Cyberan-
                                                               Alto networks, Sentinel, Siemens, SpaceIT, STM,
griffe auf die NATO und NATO-Mitgliedstaaten. Das
                                                               Stamus Networks, Synopsys, SUTD iTrust Singapore,
Übungsszenario konzentriert sich auf eine fiktive Insel
                                                               TalTech, Threod Systems, VTT Technical Research
– Icebergen genannt – im Nordatlantik und umfasst
                                                               Centre of Finland.
eine Reihe realistischer Szenarien. Zu den Szenarien
                                                          15
Die Übung findet im Hilton-Hotel in Tallinn statt.               Neue Elemente im Jahr 2015 waren industrielle
Des Weiteren werden die zu verteidigenden Systeme                Steuerungssysteme (ICS/SCADA Systeme) und Win-
visuell oder modellhaft aufbereitet. Beides dient dazu,          dows 8 und 10 Betriebssysteme sowie ein Element
die Übung für Politiker:innen, Entscheider:innen und             von „aktiver Verteidigung“. Des Weiteren war eine
Sponsoren ansprechend zu machen. Das CCDCOE                      Aufgabe, die Kontrolle über ein von Feinden übernom-
stellt Personal für das weiße, gelbe, grüne sowie das            menes unbemanntes Luftfahrzeug (Unmanned Aerial
offensive rote Team. NATO-Staaten, Partner, aber auch            Vehicle, UAV) zurückzuerlangen. Dabei standen die
das NATO Computer Incident Response Capability                   Teams unter Zeitdruck, da das bespielte Szenario lau-
stellen die blauen Teams. Zu den Teilnehmer:innen                tete, dass die Drohne über einer Stadt kreise und nach
gehören Sicherheitsexpert:innen, die nationale IT-               drei Stunden aufgrund von Treibstoffmangel abstürzen
Systeme schützen, sowie politische Beamte und                    werde. Zusätzlich zu technischen und forensischen
Rechtsberater:innen von NATO-Verbündeten und Part-               Herausforderungen wurden Medien und rechtliche Fra-
nern. Während sich die Organisatoren der Übung vor               gestellungen erstmals Bestandteil der Übung.
Ort treffen, haben die teilnehmenden blauen Teams via               Im Jahr 2017 hatten die blauen Teams die Aufgabe,
VPN Zugang zu den Übungsnetzen.                                  die Dienste und Netze eines Luftwaffenstützpunkts des
   Die Teilnehmer:innenzahl erhöhte sich alle zwei               fiktiven Landes aufrechtzuerhalten, der dem Übungs-
bis drei Jahre signifikant (2012: 200, 2015: 400, 2018:          szenario zufolge schweren Angriffen ausgesetzt war.
1000, 2021: 2000). Die Anzahl der teilnehmenden                  Neben den Angriffen auf militärische Kommando- und
Staaten belief sich bis 2015 auf ca. 17, die zusammen            Kontrollsysteme und andere operative Infrastrukturen
mit 12 blauen Teams antraten. 2016 waren es schon 26             waren Angriffe auf die Kontrollsysteme für ein von
Staaten und 20 blaue Teams und ab 2018 fast 30 Staa-             Siemens simuliertes Stromnetz sowie simulierte UAVs
ten mit 22 blauen Teams.                                         Teil der Übung. Die Übung ermöglichte den Umgang
   Die blauen Teams haben die Aufgabe, die Netze und             mit der simulierten Situation, in der ein unbekanntes
Dienste eines fiktiven Landes – Berylia – unter großem           Flugzeug über das Land fliegt. Die Flugdaten waren
Druck aufrechtzuerhalten. Dazu gehören die Bewäl-                gefälscht bzw. simuliert und wurden vom roten Team
tigung und Meldung unterschiedlicher Angriffe auf                in das System eingespeist.
eine Vielzahl von Systemen, die Lösung forensischer                 Des Weiteren war die Übung in dem Jahr zum
Herausforderungen sowie die Reaktion auf rechtliche,             ersten Mal eine Multi-layer Exercise. Während IT-
mediale und szenarienbedingte Einwirkungen. Umge-                Expert:innen die Verteidigung von Computernetzwer-
setzt wird dies anhand eines großen virtualisierten              ken und die Bewältigung rechtlicher und forensischer
Netzwerks und eines fiktiven Szenarios inkl. der simu-           Herausforderungen trainierten, übten politische Ent-
lierten Infrastruktur des fiktiven Inselstaats Berylia im        scheidungsträger ihre Entscheidungsverfahren. Ins-
Nordatlantik. Das Fachpersonal der Verteidiger wird              besondere ging es darum, wie ein einzelner Staat auf
mit einer Vielzahl von Angriffen herausgefordert und             einen Cyberangriff reagieren sollte und wie man Ent-
an Grenzen bzw. zum Scheitern gebracht, damit diese              scheidungen aus rechtlicher und diplomatischer Sicht
aus Fehlern lernen und extreme Situationen und damit             treffen kann.
auch übliche Angriffe abwehren können. 2500 Cyber-                  2018 wurde die Situation um die Verteidigung eines
angriffe pro Team werden simuliert. Die Anzahl der               4G-Mobilfunknetzes für die öffentliche Sicherheit
zu schützenden virtuellen Systeme wurde gemäß der                sowie einer SPS-gesteuerten Wasseraufbereitungsan-
Teilnehmer:innenzahl angepasst: 2017 waren es noch               lage erweitert. 2019 waren neben diesen beiden auch
3000 Systeme, 2018 schon 4000 und 2021 5000. Die                 maritime Überwachungssensoren Teil der Übung.
Übung bezieht reguläre Unternehmens-IT, kritische                   2021 enthielt die Übung neben neuen Systemen
Infrastruktur und militärische Systeme mit ein. Rea-             (Stromnetze, Satellitensteuerung, Luftverteidigung,
listische Netzwerke, Systeme und Angriffsmethoden                Wasseraufbereitung, mobile und militärische Kom-
bildeten die technische Umgebung.                                munikationsnetzwerke) auch mehrere neue Her-
   Um in Locked Shields erfolgreich zu sein, müssen              ausforderungen für den Bereich der strategischen
die konkurrierenden Teams sowohl technische als auch             Entscheidungsfindung.
soziale Fähigkeiten beherrschen, d. h. sie müssen in der            Auch der Finanzdienstleistungssektor wurde als
Lage sein, mit Medien- und Rechtsanfragen umzuge-                Angriffsfläche für feindliche Angriffe hervorgehoben.
hen und gleichzeitig Angriffe abzuwehren. Die Systeme            Die Übung untersuchte, wie neu entstehende Techno-
und Aufgaben haben sich über die Jahre gewandelt und             logien wie z.B. Deepfakes zukünftige Konflikte beein-
haben an Komplexität gewonnen. Bis 2014 bestand die              flussen werden.
Übung aus klassischen Client-seitigen Angriffen und
aus Angriffen auf die Server via Exploits.
                                                            16
Crossed Swords                                                 gewachsen, und immer mehr NATO-Staaten nahmen
                                                               daran teil: 2018 waren es ca. 80 Partizipierende aus
   Seit 2014 findet jährlich in Riga die Übung Crossed         15, 2019 ca. 100 Partizipierende aus 21 und 2020 ca.
Swords statt.6 Diese technische und praxisnahe Übung           120 Partizipierende aus 26 Staaten. Ziel der Übung ist
dauert drei Tage und legt den Fokus auf das Training           das Erlernen von Fähigkeiten, IT-Systeme zu infiltrie-
von Penetrationstester:innen und Expert:innen für              ren (client side targeting, web based attacks, malware
digitale Forensik. Diese sollen lernen, besser mit ver-        and system exploitation, network and service based
schiedenen Angriffsvektoren umzugehen und offen-               attacks). Neben klassischen Computer-Netzwerk-Ope-
sive Fähigkeiten trainieren. Seit 2017 richtet sich das        rationen behandeln die Übungen auch Untersuchung
Training ebenfalls an Spezialkräfte und es wurden              und Angriffe auf Systeme, die oft für Automatisie-
kinetische Elemente eingebettet. Nach und nach hat             rung und industrielle Steuerung genutzt werden. Zu
sich Crossed Swords von einem rein technischen Red-            den Übungszielen gehört aber auch die erfolgreiche
Teaming-Workshop zu einem Manöver entwickelt, bei              Durchführung von verdeckten Angriffen und Ablen-
dem verschiedene technische Fähigkeiten mit kine-              kung (deceptions), sowie die Zusammenarbeit, die es
tischer Gewalt kombiniert werden. 2018 wurde die               den Teilnehmer:innen ermöglicht, bereichsübergrei-
Übung in Umfang und Komplexität erheblich ausge-               fende Synergien zu nutzen und informationstechnische
weitet und erstreckte sich über mehrere geografische           Angriffe in militärische Taktiken zu integrieren, um
Gebiete, wobei Anbieter kritischer Informationsinfra-          informationstechnische mit kinetischen Angriffen zu
strukturen einbezogen wurden.                                  kombinieren. Dabei liegt der Fokus allerdings nach
   Das Manöver wird seit 2016 ebenfalls vom                    wie vor auf der technischen Ebene. Seit 2020 beinhaltet
CCDCOE organisiert. Im Gegensatz zu den ande-                  die Übung auch ein Führungsmodul.
ren zwei Übungen findet Crossed Swords in Präsenz                 Des Weiteren trainiert Crossed Swords die digitale
statt und ist wesentlich kleiner als die beiden anderen        Forensik (die Sammlung und Auswertung von Informa-
Manöver. Allerdings ist auch dieses über die Jahre             tionen). Die Analyse von Informationen dient auch der

   Bunkertür: Steuersystem, das eine Reihe von mit-            kontrollierte Panzertruppe und das rote Team hat die
einander verbundenen, von Siemens entwickelten                 Aufgabe, die vollständige Kontrolle über sie zu über-
S7-1200 basierten PROFINET IO-Geräten verwendet.               nehmen, indem entweder die verwendeten Netzwerk-
Das rote Team muss das Kommunikationsprotokoll                 protokolle oder die steuernde Workstation angegriffen
rekonstruieren, um die Befehle zur Steuerung der Bun-          werden.
kertür über das Netzwerk einzugeben.                              Maritime Navigation: Das Steuerungs- und Ver-
   Alarmsystem: Geschützte Räumlichkeiten durch                folgungssystem eines Schiffes, das auf dem mariti-
das Paradox-Alarmsystem, das durch Analyse des ver-            men AIS-Protokoll (Automatic Identification System)
wendeten Busprotokolls und Erfassung und Dekodie-              basiert, wird vom roten Team angriffen, um die Kon-
rung des PIN-Codes über das Netzwerk angesprochen              trolle über das Schiff zu erlangen und gefälschte
werden muss.                                                   Marine-Tracks zu injizieren.

                                                                                                                          Crossed Swords – Anzugreifende Ziele
   CCTV-IP-Kamera: Das rote Team muss die                         Funkkommunikationsnetz: Das Harris-basierte mili-
Schwachstellen in der Webschnittstelle der IP-basier-          tärische Datennetz muss vom roten Team durch Extrak-
ten Überwachungskamera finden und ausnutzen, um                tion der Verschlüsselungsschlüssel infiltriert werden.
die vollständige Kontrolle über das Netzwerk zu erlan-            Basisstationen des Mobilfunknetzes: Das rote Team
gen.                                                           muss die vom Betreiber LMT (Latvian Mobile Tele-
   Verteiltes Stromnetz: Die industrielle Ethernet-Pro-        phone) bereitgestellten Basisstationen, die mit dem
tokollserie IEC-60870-5-104 und einer von Martem               tatsächlichen Mobilfunknetz verbunden sind, infiltrie-
hergestellten Remote-Terminal-Unit wird zur Verwal-            ren und die abgefangene Kommunikation analysieren,
tung und Überwachung des Stromnetzes verwendet.                um den Nachrichtenaustausch (SMS) eines gegneri-
Das rote Team muss das Protokoll rekonstruieren und            schen Agenten zu entschlüsseln und seinen physischen
Befehle über das Netzwerk injizieren, um die Energie-          Standort zu bestimmen, damit Spezialkräfte zugreifen
versorgung zu steuern.                                         können.
   Unbemanntes Luftfahrzeug (UAV): Die von Threod                 Eisenbahnkontrollstation: Ein System, das auf einer
hergestellten UAVs, die das geschützte Gebiet über-            von Siemens entwickelten S7-1200 SPS mit s7comm+
fliegen, müssen ins Visier genommen werden, um die             Protokoll basiert, steuert das simulierte Eisenbahnnetz.
Kontrolle über sie zu erlangen.                                Das rote Team hat die Aufgabe, die Kontrolle über die
   Unbemanntes Bodenfahrzeug (UGV): Die von                    Eisenbahnkontrollstationen zu erlangen, um den Zug
Milrem entwickelten UGVs dienen als vom Gegner                 zu stoppen oder entgleisen zu lassen.
                                                          17
technischen Zuordnung (Attribution) sowie der Iden-           Manövern trainieren Armeen (und Geheimdienste) den
                        tifizierung bösartiger Aktivitäten. Auch das gemeinhin        Cyberkrieg. Insgesamt wird deutlich, dass Cyber-Ope-
                        als „Hack-back“ bekannte Aufspüren und Infiltrieren           rationen in großem Maßstab vorbereitet und seit 2008
                        von Systemen, von denen ein Angriff ausgeht, wird             systematisch im Manöver geübt werden. Da infor-
                        geübt (responsive cyber defense and adversarial infor-        mationstechnische Angriffe in der Regel wesentlich
                        mation system infiltration).                                  kostengünstiger sind als konventionelle Angriffe und
                            Zur Verfügung stehen 200 virtuelle und physikali-         ihre Attribution äußerst schwierig ist, ist die Schwelle
                        sche IT-Systeme. Anzugreifende Ziele (siehe Anhang)           niedrig, diese Angriffe durchzuführen. Entsprechend
                        waren das Steuerungssystem einer Bunkertür, ein               sind diese Manöver Brandbeschleuniger für die aktu-
                        Alarmsystem, IP-Kameras, Steuerungssysteme eines              ellen und bevorstehenden Konflikte. Eine internatio-
                        Stromnetzes, unbemannte Luft-, Wasser- und Boden-             nale Ächtung dieser Angriffe ist dringend notwendig,
                        fahrzeuge, eine Eisenbahnkontrollstation, das Steue-          erscheint aber aktuell unwahrscheinlich.
                        rungs- und Verfolgungssystem eines Schiffes sowie ein
                                                                                      Anmerkungen
                        militärisches Funkkommunikationsnetz und die Basis-
                                                                                      1 United Nations Institute for Disarmament Research
                        stationen eines zivilen Mobilfunknetzes.
                                                                                        (UNIDIR) (2013): The Cyber Index – International Secu-
                            2018 wurden beispielsweise Mobilfunktechnologien
                                                                                        rity Trends and Realities. Genf.
                        zur Identifizierung einer Zielperson, Drohnenüberwa-
                                                                                      2 Selbstdarstellung des Manövers Cyber Coalition siehe
                        chung und 5G-Sensoren zur Erfassung ihres Standorts
                                                                                        https://www.act.nato.int/cyber-coalition.
                        und zum Sammeln weiterer Informationen eingesetzt.
                                                                                      3 Das Allied Command Transformation (ACT) ist neben
                        2019 wurden mehrere kinetische und Cyber-Operatio-              dem Allied Command Operations eines der beiden stra-
                        nen gleichzeitig durchgeführt, darunter Angriffe auf            tegischen Hauptquartiere der NATO. Es ist zuständig für
                        industrielle Kontrollsysteme, physische Sicherheits-            die Analyse von Herausforderungen und Chancen, die sich
                        systeme, UAVs und maritime Überwachungssysteme.                 aus der Innovation und der Aufrechterhaltung eines tech-
                        Ein neues Element waren die unbemannten Bodenfahr-              nologischen Vorsprungs im Kampf ergeben, sowie für die
                        zeuge (UGV), die informationstechnisch angegriffen              Entwicklung von Verfahren und Technologien, welche der
                        werden sollten.                                                 NATO-Kriegsführung nutzen, durch ein großes Netz aus
                                                                                        Industrie, Hochschulen, militärischen und zivilen Stellen
                        Fazit                                                           in den NATO-Staaten, in NATO-Agenturen und NATO-
                                                                                        Exzellenzzentren.
                           Das Ausspähen und Nutzen von Sicherheitslücken             4 Das NATO Cooperative Cyber Defence Centre of
                        im Vorfeld von und bei geheimdienstlichen Opera-                Excellence (CCDCOE) ist eines von 21 akkreditier-
                        tionen und militärischen Auseinandersetzungen ist               ten Centres of Excellence der NATO mit Sitz in Tallinn
                        längst Alltag. Durch das Bekanntwerden der Operation            in Estland. Das Zentrum wurde 2008 gegründet und als
                        Olympic Games (gemeinhin als Stuxnet bekannt) ist               internationale militärische Organisation akkreditiert. Es ist
                        auch seit 2010 eine neue Qualität von geheimdienst-             eine Wissensdrehscheibe, Denkfabrik und Ausbildungs-
                        lich-militärischen Cyberangriffen bekannt. In diversen          einrichtung. Kernaufgaben sind interdisziplinäre ange-
                                                                                        wandte Forschung und Entwicklung sowie Beratungen,
                                                                                        Schulungen und Übungen im Bereich der Cybersicherheit.
                                                                                        Zur Rolle der NATO-Exzellenzzentren siehe u.a.: Christo-
                                                                                        pher Schwitanski: Nato-Exzellenzzentren - Planen für den
                                                                                        nächsten Krieg, IMI-Studie 2016/06.
                                                                                      5 Selbstdarstellung des Manövers Locked Shields siehe
                                                                                        https://ccdcoe.org/exercises/locked-shields/. Weitere Infor-
                                                                                        mationen sind den jährlichen Stellungnahmen des CCDCOE
                                                                                        sowie den After Action Reports (https://ccdcoe.org/library/
                                                                                        publications) zu entnehmen.
                                                                                      6 Selbstdarstellung des Manövers Crossed Swords siehe
Quelle: Monika Mazur.

                                                                                        https://ccdcoe.org/exercises/crossed-swords/. Details siehe
                                                                                        Blumbergs-Ottis-Vaarandi (2019): Crossed Swords: A
                                                                                        Cyber Team Red Oriented Technical Exercise. Proceedings
                                                                                        of the 18th European Conference on Cyber Warfare and
                                                                                        Security, ECCWS 2019: University of Coimbra, Portugal,
                                                                                        4-5 July 2019.
                                                                                 18
Sie können auch lesen