(www.conservo.wordpress.com)
Von Dieter Farwick, BrigGen a.D. und Publizist *)
Es gibt viele Einzelmeldungen aus beiden Bereichen, aber keine Gesamtschau, die Zielsetzungen und Strategie sowie Gefahren beider sich überlappender Aktivitäten für die innere und äußere Sicherheit Deutschlands aufzeigt.
„Information warfare“ ist keine Erfindung der Neuzeit und „Cyber warfare“ gibt es nicht erst in diesem Jahrtausend.
„Information warfare“ gibt es seit mindestens 2500 Jahren
Es war der chinesische General Sun Tsu, der vor 2500 Jahren seine Erfahrungen aus etlichen Kriegen in dem Klassiker „Über die Kriegsführung“ veröffentlicht hat. In seinem Buch hat er seine Erfahrungen als Heerführer zu „lessons learned“ zusammengefasst, die heute noch aktuell sind und über Erfolg oder Misserfolg jeder Kriegsführung entscheiden.
Der Verfasser hat in seinem Buch „Kleinkriege, die unterschätzte Kriegsform. Warum die Zukunft von Kriegen den Guerillas, Partisanen und Hackern gehört“ (siehe auch die Besprechung von Peter Helmes: https://www.conservo.blog/2017/02/08/ein-alarmierendes-buch-uber-die-indoktrinierung-unserer-gesellschaft/ vom 08.07.17) dem chinesischen General Sun Tsu ein eigenes Kapitel gewidmet hat, sein Buch heißt im Untertitel: „Wahrhaft siegt, wer nicht kämpfenmuss“, weil durch „information warfare“ vor dem heißen Krieg, der Verteidigungs- und Behauptungswille der Bevölkerung und der Streitkräfte zerstört werden konnte – siehe als Blaupause den Krim-Krieg und der Krieg in Teilen der Ostukraine.
Es ist der „totale Krieg“ – bei dem die eine Bevölkerung als Unterstützung ausfällt und nach der Parole lebt: „Lieber rot als tot“, während die „feindliche“ Bevölkerung die aggressive Politik und die Streitkräfte unterstützt und voller Stolz die Siege feiert.
Instrumente für „ information warfare“
In dem Köcher sind viele vergiftete Pfeile. Ihr Giftstoffe sind:
- Untergrabung der Glaubwürdigkeit und des Vertrauens in die Regierung(en) in der Bevölkerung,
- Untergrabung des Vertrauens in das demokratische System,
- Destabilisierung der „öffentlichen Ordnung“,
- Salz in die Wunde „soziale Gerechtigkeit“,
- Entfachen einer Neidkampagne,
- Öffnen der Tore für die „illegale Masseneinwanderung“,
- Ausnutzung der Vielzahl der sog. “Gutmenschen“ für ehrenamtliche Aufgaben,
- Verharmlosung der finanziellen Lage, die Zukunft des Landes wird als kritisch dargestellt.
Die Pfeile werden verschossen durch offene und verdeckte Propaganda für den aggressiven Staat; die Medien leisten viel durch die Verbreitung eines Gemischs von Wahrheit, Gerüchten und „fake news“, die besonders in den (a)sozialen Medien lawinenartig verbreitet werden – durch inländische und ausländische „Freunde“, die aus Gier oder Überzeugung handeln, Verunglimpfung der Institutionen, Parteien und Individuen, die sich gegen diese Desinformation wehren.
Diese Kampagnen kosten viel Geld. Die Investitionen lohnen sich jedoch, wenn dem aggressiven Staat die politische, kulturelle, wirtschaftliche und militärische Kapitulation des Ziellandes gelingt.
- Wenn man sich die aktuelle Lage in den USA, in UK (Großbritannien) und Deutschland anschaut, kann man erkennen, welche Wirkungen die geschickt gemachten Kampagnen in diesen Ländern bereits erzielt haben.
- Sie zielen z.B. auch auf den Zusammenhalt in der NATO.
Bei diesem Thema spielt der derzeitige amerikanische Präsident eine prominente Rolle. Durch ihn ist das Vertrauen in die Glaubwürdigkeit der amerikanischen Sicherheitsgarantien stark geschwächt worden, obwohl die USA durch den Präsidenten und hohe Vertreter seiner Regierung in NATO-Konferenzen und bilateralen Gesprächen mehrfach erklärt haben, dass sie zu ihren Verpflichtungen stehen, was sie in den Baltischen Staaten, Polen, Bulgarien und Rumänien durch ihre – allerdings wechselnde Präsenz – mehrfach unter Beweis gestellt haben.
Aufruf zur „Konkurrenz der Systeme“
Sie tragen seit Jahrzehnten rd. 70 Prozent der NATO- Verteidigungsausgaben, während sich die Europäer unter dem Schutzschirm der USA gemütlich eingerichtet haben.
In diversen Kampagnen gegen die USA und ihren Präsidenten, der Kritik hervorruft und kein überzeugender Vertrauensträger ist, werden z.B. Putin und Li Xinping in den Himmel (auf Erden) gelobt, obwohl sie in ihren Ländern immer stärker als Autokraten regieren und die demokratischen Systeme als unterlegen und „überholt“ einstufen. Sie rufen selbstbewusst zur Konkurrenz der Systeme auf.
In westlichen Ländern wurde die Tatsache, dass sich in China Li Xinping durch Akklamation des Volkskongresses zum Alleinherrscher auf Lebenszeit installieren ließ, mit wenig Kritik zur Kenntnis genommen
Die Multimediashow des russischen Präsidenten am 1.März war ein bestechendes Beispiel für gekonntes „Information warfare“. Die tausend ausgesuchten Zuhörer im Saale waren euphorisiert und spendeten „standing ovations“. Ausländische Beobachter wollen in der Show Ausschnitte von Filmen gesehen haben, die bereits vor 11 Jahren in Moskau gezeigt worden waren.
Sie stellen sich Fragen, in welchem Status sich die „ultramodernen“ Waffen befänden. Gibt es sie nur auf dem Reißbrett, werden sie bereits produziert oder sind sie sogar einsatzbereit?
Eine wichtige Frage im Westen war auch, wer diese beeindruckende Armada finanzieren soll. Trotz leichter Erholung schwächelt die russische Wirtschaft seit Jahren.
Daher war es überraschend, als Putin nach seiner Wahl erklärte, dass er die Rüstungsausgaben senken würde.
Aber trotz allem haben die gezeigten „Waffen“ schon ihre Wirkung gezeigt.
Im Westen verstärkt sich das Gefühl, dass die Abwehr eines russischen Angriffs durch die NATO nicht gelingen würde.
Diese selbst ernannten Experten arbeiten mit Szenarios, die an den II.Weltkrieg erinnern „Panzer im Angriff“. Der Verfasser hat in seinem o.a. Buch dargelegt, dass diese Bilder überholt sind und in die Irre führen.
Ein nächster Krieg, der in Mitteleuropa nach wie vor wenig wahrscheinlich ist, würde entschieden durch eine Kriegsführung, die durch ein digitales Gefechtsfeld, künstliche Intelligenz, Special Operations und Roboter sowie durch Cyber warfare sehr stark beeinflusst wäre.
Wenn die „Festung“ Deutschland jedoch durch „information warfare“ reifgeschossen wäre, würden allerdings gemäß O-Ton Putin „grüne Männchen“ (Krim) oder Soldaten mit ihren „Panzern im Urlaub“ (Ostukraine) ausreichen, um auf eine militärische Verteidigung zu verzichten.
„Big data“ – das Zauberwort aus Silicon Valley
Angeblich wollten Mark Zuckerberg und seine Gesinnungsgenossen im Silicon Valley die Welt besser und demokratischer machen.
Der Skandal um die Firmen Facebook in den USA und Cambridge Analytica aus Großbritannien ist vermutlich die Spitze eines riesigen Eisberges.
Wenn es einer relativ kleinen Firma aus Großbritannien gelingt, die Dateien von 50 Millionen Facebook-Nutzern illegal anzuzapfen, dann gibt es etliche potente Kandidaten, die das auch oder besser können.
Das Zauberwort heißt „big data“ – eine unvorstellbar hohe Zahl von Informationen über Institutionen, Organisationen und Individuen, die freiwillig ihre sehr persönlichen und intimen Informationen in die sog. “sozialen Medien“ gestellt haben.
Das Ergebnis ist der „gläserne Mensch“. Es hat nicht an ernsten Stimmen gefehlt, die auf diese unheilvolle Entwicklung hingewiesen haben – wie z.B. Dave Eggers mit seinem Buch „Der Circle“ und Harald Welzer mit „Die smarte Diktatur“.
Heute verfügen die großen IT-Konzerne wie Amazon, Google und Facebook über Ozeane von sensitiven Informationen über „Jedermann“.
Mit Hilfe von Algorithmen und Datenstrukturen werden Firmen und Individuen „auf Herz und Nieren“ durchleuchtet und kategorisiert. Suchbegriffe sind u.a. die wirtschaftliche Situation, Alter und Geschlecht, die Lebensverhältnisse, Interessen und Hobbys, sexuelle Orientierung, familiärer Background, Gesundheitszustand, chronische Krankheiten, Konsumverhalten, Sprachenkenntnisse, Partner, Einstellung zu Kunst und Musik, Wahl des privaten Autos, politische Einstellungen etc.
Diese Daten können maßgeschneidert verkauft werden an Werbeagenturen und Firmen, die ihre Ideen und Produkte kundengerecht anbieten wollen oder – sei es wie jetzt im Falle von Facebook und der britischen Firma Cambridge Analytica – in den USA gezielt politische Werbung für Trump zu machen, deren Erfolg bislang nicht zu messen ist.
Bei Neueinstellungen nutzen Personalchefs das Internet, um Kandidaten und Kandidatinnen zu durchleuchten, um über Einstellung oder Ablehnung zu entscheiden.
Es ist noch offen, ob dieser Skandal des unzureichenden Schutzes der ihm anvertrauten Daten Facebook nachhaltig schadet. Der Datenklau soll Facebook seit 2015 bekannt gewesen sein.
Das Geschäftsmodell ist finanziell und machtpolitisch so lukrativ, dass Facebook oder andere Konzerne es nach kosmetischen Korrekturen weiter betreiben werden.
Welches sind die Ziele und Strategien von „Cyber warfare“ ?
„Cyber warfare“ ist bereits vor einem heißen Krieg, der wenig wahrscheinlich ist, die ideale Verstärkung für „information warfare“. In seinem bereits angesprochenen Buch hat der Verfasser fünf Kapitel dieser Thematik gewidmet.
Eine breite Öffentlichkeit wurde 2007 auf Cyberaktivitäten aufmerksam gemacht durch die dreiwöchige Attacke gegen Estland, das damals in der Nutzung von IT-Netzen privat und öffentlich in Europa führend war. Die wichtigsten Verbindungen in Politik, Wirtschaft, Banken und im Gesundheitssystem waren lahmgelegt. Die nationalen Abwehrsysteme gegen solche Attacken wurden durch „Überflutung“ der Server mit täglich tausenden Mails aus aller Welt überfordert.
Dieser Tsunami war perfekt vorbereitet. Die Mails führten nicht zum Entdecken der eigentlichen Verursacher, da sich diese geschickt hinter sog. “botnets“ versteckt haben. Es wurden auch private Computer benutzt, ohne dass deren Besitzer von dem Missbrauch eine Ahnung hatten.
Leider hat der Westen diesen Warnschuss nicht genügend zur Kenntnis genommen.
Auch spätere spektakuläre Ereignisse – wie die Störung des iranischen Atomwaffenprogramms durch „Stuxnet“ – hatten nur geringe Auswirkungen auf den Schutz von privaten und staatlichen Interneteinrichtungen.
Vier Kategorien der Cyberaktivitäten sind bekannt und täglich aktiv:
- „Cyber warfare“,
- „Cyberkriminalität“,
- „Cyberspionage“ und
- „Cyberspionage und -sabotage“.
In allen vier Kategorien gibt es täglich Aktivitäten durch staatliche, halbstaatliche und kriminelle Organisationen, die mit hohem finanziellen und technologischen Aufwand Wirkung und Gewinn erzielen – durch Verkauf von in Netzen erkannten Schwachstellen oder durch Erpressung von Banken, Konzernen und auch Privatpersonen.
Alle diese Aktivitäten haben eines gemeinsam: Der Angreifer wird selten erkannt. Es gibt Anhalte und Vermutungen, aber keine „smoking gun“.
Einbruch und Nutzung der Daten in das angeblich sicherste Netz Deutschlands
Das gilt auch für den Einbruch in das als „sicher“ eingestufte interne Netz der Verfassungsorgane und oberen Bundesbehörden, den Informationsverbund Berlin-Bonn (IVBB).
Nach Bericht des „Spiegel 10/ 2018“ unter dem Titel „Der Angiff der Schlange“ haben Hacker dieses Netz monatelang durchkämmt, um zum Schluss ihr Ziel zu erreichen: die Abteilung 2 des Auswärtigen Amtes. Sie ist für Außenpolitik innerhalb der Europäischen Union sowie gegenüber den Staaten Europas, Nordamerikas und Zentralasiens zuständig. Und damit auch für Russland.
Die erste Bewertung des möglichen Schadens durch die Bundesregierung erscheint voreilig und wenig glaubwürdig. Sie kann nicht beruhigen.
In dem Bericht des „Spiegel 10/ 2018“ werden russische Hackergruppen als vermutliche Täter genannt – u.a. die Cybergruppe Snake. „Verfassungsschützer warnten schon 2016 vor der Cybergruppe Snake. Trotzdem haben offenbar russische Hacker unbemerkt den Bund attackiert“.
Dieser Verdacht ist plausibel, da solche Gruppen bei aller Professionalität und Vorsicht ein Vorgehensmuster früherer Attacken erkennen lassen, Fehler machen und „Fingerabdrücke“ hinterlassen sowie in Routine verfallen. So ist die Häufung von Aktivitäten mit den Bürozeiten solcher russischer Organe eng verbunden.
Aber noch einmal: Für Gegenmaßnahmen fehlt die „smoking gun“. Man weiß nicht hundertprozentig, wo der Angreifer steckt. Eine Überreaktion oder das Bekämpfen von falschen Zielen könnte fatale Folgen haben – bis hin zu einem heißen Krieg.
Dennoch darf man die Gefahr nicht fatalistisch hinnehmen.
Es muss pro-aktiv gehandelt werden. Einem Geheimdienst eines NATO-Partners ist es gem. Spiegel 10/2018 offenbar gelungen, in den innersten Bereich einer Gruppe in Moskau einzudringen. Nach dessen Warnung ist es wohl gelungen, aus der monatelang laufenden – und später beobachteten – Aktion wichtige Erkenntnisse zu gewinnen, die auszuwerten sind.
Es bedarf der selektiven Zusammenarbeit mit Partnerstaaten, der engen Zusammenarbeit in der internationalen Forschung und Entwicklung, der Erhöhung des Schutzes und der Fähigkeit, gezielt die „smoking gun“ zweifelsfrei zu erkennen und zu neutralisieren. Allerdings haben die Schlangen mehrere Köpfe.
Einige Maßnahmen zur Erhöhung des Schutzes:
# Der Mensch ist noch zu häufig eine Schwachstelle:
- Behörden und Konzerne sollten Spezialisten einstellen oder „mieten“, die versuchen, illegal in das eigene System einzudringen. Deren Erkenntnisse und Ratschläge sollten unverzüglich umgesetzt werden – auch wenn es Geld kostet.
- Aufbewahrung und Verwendung privater Smartphones und Laptops sind zu regeln.
- Die Verwendung privater USB-Sticks im Büro ist ohne Ausnahme zu verbieten.
- Passwörter sind in kurzer Zeitfolge – mit etwas Phantasie – zu ändern.
- Das Intranet muss ausgebaut werden, nicht jeder Mitarbeiter muss Zugang zum Internet bekommen, Einzelne PC mit Internetzugang sind farblich zu kennzeichnen und deren Nutzung muss in Listen aufgeschrieben und überwacht werden.
- Im Homeoffice erarbeitete Dokumente sind als Mail an den Auftraggeber zu schicken, nicht durch USB-Sticks zu importieren.
- Auch unter „guten“ Kollegen gilt die Formel „need to know“.
- Die Zahl der Empfänger von Mails sollte begrenzt werden – die bekannte „Rück- und Absicherungsmail“ spricht nicht für Kommunikationsbereitschaft, sondern für Leichtsinn.
- Das Personal sollte in regelmäßigen Abständen weitergebildet werden.
- Es gilt die Regel: Expect the unexpected
Die Zukunft von „Information“ und „Cyberwarfare“
Die beste Abwehr gegen Versuche, über „information warfare“ Deutschland zu destabilisieren, ist eine mehrheitlich positive, stabile Einstellung zu Staat und Gesellschaft.
Davon ist Deutschland 2018 weit entfernt. Grobe Fehler der vorherigen Regierung – wie z.B. in der sog. “Flüchtlingspolitik“, die de facto und de jure eine „illegale Masseneinwanderung“ ist, haben das Vertrauen in Staat und Gesellschaft stark beeinträchtigt.
Zweifel sind angebracht, ob es der neuen Regierung, in der die „alte“ Kanzlerin“ die neue ist und etliche „neue“ Minister auch die alten sind, gelingt, verlorenes Vertrauen wieder herzustellen
Beide Bereiche werden dynamisch mit hohem finanziellen und intellektuellen Aufwand weiterentwickelt, weil das Risiko, entdeckt zu werden, relativ gering, der Ertrag jedoch sehr hoch ist. Man braucht in Zukunft weniger „Spione vor Ort“ denn Computerfreaks, die notwendige Informationen aus – auch vermeintlich – sicheren Netzen herausziehen und Analysespezialisten weitergeben. Ein Besuch der Hamburger Chaostage kann auch der beruflichen Weiterbildung dienen.
In jeder Risiko- und Gefahrenanalyse muss die Einschätzung möglicher Einbruchsversuche und der eigenen Verwundbarkeit ein wichtiger Besprechungspunkt sein.
Die Zuckerbergs sind mit dem Versprechen angetreten, die Welt „besser und demokratischer“ zu machen. Das Gegenteil ist eingetreten.
Sie haben den Menschen zu einem Datenträger degeneriert und „gläsern“ gemacht. Sie haben den Kunden, der ihnen vertraut hat, seiner Würde und seiner Privatsphäre beraubt.