Vortrag - Prof. Dr. Heinz-Michael Winkels
Vortrag - Prof. Dr. Heinz-Michael Winkels
Vortrag - Prof. Dr. Heinz-Michael Winkels
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Information Warfare<br />
IT-Sicherheit<br />
Information Warfare<br />
Militärische Operationen<br />
mit und in Informationsnetzwerken<br />
<strong>Vortrag</strong> zum Parlamentarischen Stammtisch „Mars & Minerva“<br />
Berlin, 21. Oktober 2003<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, Fachbereich Wirtschaft FH Dortmund<br />
Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
1
Information Warfare<br />
IT-Sicherheit<br />
Inhalt<br />
Cyberwar<br />
Netwar<br />
Historische Entwicklung<br />
Entwicklung zum IW in den USA<br />
Network Centric Warfare<br />
Entwicklung zum IW in der BRD<br />
Das IT-Amt Bw<br />
Situationsbewertung<br />
Handlungsvorschlag<br />
Summary<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
2
Information Warfare<br />
IT-Sicherheit<br />
„Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg.<br />
Und es geht nicht darum, wer die meiste Munition hat,<br />
es geht darum, wer kontrolliert die Informationen,<br />
was wir sehen und hören, wie wir arbeiten, was wir denken.<br />
Es geht alles nur um die Information.“<br />
(Der Hacker "Cosmo" in dem Film „Sneakers“, USA 1992)<br />
Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital,<br />
Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die<br />
beste Information über das Schlachtfeld hat.<br />
Cyberwar bedeutet die Durchführung und Vorbereitung militärischer<br />
Operationen nach informationsbezogenen Prinzipien:<br />
Und zwar die Störung und Zerstörung von Informations- und<br />
Kommunikationssystemen und das Wissen eines Gegners über die<br />
eigene Lage und Stärke.<br />
John Arquilla, David Ronfield (RAND)<br />
„Cyberwar is coming“, 1993<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
3
Information Warfare<br />
IT-Sicherheit<br />
Begriffsklärung<br />
Cyberwar<br />
„Information Age Warfare”<br />
„Information Warfare”<br />
Kampfeinsätze, von moderner<br />
Informationstechnik unterstützt<br />
Krieg mit und in der<br />
Informationstechnik ( Netwar )<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
4
Information Warfare<br />
IT-Sicherheit<br />
Begriffsklärung Cyberwar<br />
Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information<br />
oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt.<br />
• Elektronische Kriegsführung, physische Zerstörung, Intelligence<br />
• Jede Form der Abstrahlung elektromagnetischer Strahlung,<br />
Mikrowellen-Waffen in gepulster oder nicht gepulster Form,<br />
Laser und Teilchenstrahl-Waffen<br />
• Psychologische Kriegsführung,<br />
Propaganda, Medienmanipulation<br />
• Selektive Informationspolitik durch PR-Agenturen,<br />
grobe Täuschung und Sinnentstellung bis hin zur frei erfundenen Propaganda<br />
• Elektronische Kriegsführung über Datenströme<br />
(und nicht über das elektromagnetische Spektrum.)<br />
– Mittel auf Software-Ebene:<br />
Programmtüren, Viren, Würmer, Trojaner, Blockaden<br />
und das Eindringen in fremde IT-Systeme<br />
Quelle: US Doktrin<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
5
Information Warfare<br />
IT-Sicherheit<br />
Waffen des Cyberwar<br />
Mikrowellen- und EMP- (Electromagnetical<br />
Pulse) Waffen<br />
• non lethal weapons<br />
• Zerstörung elektronischer<br />
Infrastruktur<br />
• Zivilbevölkerung wäre gegen<br />
einen solchen Angriff völlig<br />
schutzlos<br />
Durch Technik und mehr Kommunikation<br />
zwischen Befehlshabern und Truppe soll<br />
die Gefahr für den Soldaten gemindert<br />
werden.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
6
Information Warfare<br />
IT-Sicherheit<br />
Begriffsklärung: Information Warfare oder Netwar<br />
Unter Information Warfare versteht man informationsbezogene Konflikte zwischen<br />
Staaten oder Gesellschaften mit und in der Informationstechnik<br />
• Ziel: Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens<br />
einer Zielbevölkerung über sich und ihre Umwelt<br />
• Zwischen Regierungen<br />
– Diplomatische Maßnahmen<br />
– Propaganda<br />
– psychologische Kampagnen<br />
– Infiltration von Computernetzwerken<br />
und Datenbanken<br />
– Förderungen von<br />
regierungsfeindlichen oder<br />
oppositionellen Bewegungen über<br />
Computernetzwerke<br />
– Wirtschaftskonflikte<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
• Zwischen Regierungen und nichtstaatlichen<br />
Akteuren (Asymetrische Konflikte)<br />
– Gegen (verbotene) Gruppen und<br />
Organisationen z.B. im Zusammenhang<br />
mit<br />
Terrorismus, Handel mit<br />
Massenvernichtungswaffen,<br />
<strong>Dr</strong>ogenhandel, sonstiger<br />
(organisierter) Kriminalität<br />
– Gegen die Regierung durch (verbotene)<br />
Gruppen und Organisationen z.B. im<br />
Zusammenhang mit<br />
Globalisierung, Umweltschutz,<br />
Menschenrechten, religiösen<br />
Anliegen<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
7
Information Warfare<br />
IT-Sicherheit<br />
... Netwar: Potenzielle staatliche und nichtstaatliche Akteure<br />
USA<br />
IO<br />
ca.<br />
5.900<br />
NGO<br />
ca.<br />
38.000<br />
MNK<br />
ca.<br />
63.000<br />
EU<br />
P/PG<br />
?<br />
IO:<br />
Internationale Organisationen<br />
NGO: Non Governmental Organisations<br />
MNK: Multinationale Konzerne<br />
P/PG: Personen / Personengruppen<br />
RUS<br />
CHN<br />
IND<br />
Netzwerke<br />
Quelle: Thiele (2003)<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
8
Information Warfare<br />
IT-Sicherheit<br />
Waffen des Information Warfare<br />
• Trojaner<br />
– Programme, die sich in einem scheinbar harmlosen Programm verstecken<br />
• Würmer<br />
– eigenständiges Programme, die sich selbst reproduzieren können<br />
• Sniffer<br />
– Ursprünglich für System-Administratoren entwickelt, um Abläufe in<br />
einem Netzwerk zu überwachen<br />
• Logik-Bomben<br />
– treten nur durch ein bestimmtes Ereignis in Aktion, reproduzieren sich nicht<br />
• Boot-Viren<br />
– schnelle Verbreitung durch Austausch von Datenträgern<br />
• Makro-Viren<br />
– finden sich in MS-Office Dateien, da die sich für Makros anbieten;<br />
Verbreitung durch Ausführung von Dokumentenvorlagen<br />
• DoS Angriffe<br />
– Computer/ Server wird mit Anfragen bombardiert bis er seine Funktionsfähigkeit einstellt<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
9
Information Warfare<br />
IT-Sicherheit<br />
Information Warfare ist längst Realität<br />
Beispiel Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien<br />
• Auf NATO-Seite<br />
– elektronischer Angriff auf serbische Luftabwehrsysteme, d.h. Störung und Manipulation<br />
durch Ausstrahlung hochfrequenter Mikrowellenstrahlung<br />
– Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind<br />
– elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten<br />
des Diktators Milošević zu leeren<br />
• Auf Serbischer Seite<br />
– Störung der NATO-Server mittels Internet<br />
– Abhören ungeschützter NATO-Kommunikation<br />
– serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der<br />
Veröffentlichung der “Stimme des Kosovos“<br />
• Einmischen chinesischer Hacker nach der Bombardierung der chinesischen Botschaft<br />
– Cracken von Webseiten<br />
– Propaganda (für und gegen den Krieg) im Internet<br />
– Bombardierung von Servern mit virenverseuchten Mails<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
10
Information Warfare<br />
IT-Sicherheit<br />
... Information Warfare ist längst Realität<br />
Angriffe auf spezielle Firmen<br />
• DoS Angriffe auf Lufthansa wg. deren Beteiligung an Abschiebung von Asylanten (Juni 2001)<br />
• Hacker zwingen Vivendi zu neuer Hauptversammlung (Apr. 2002)<br />
• SQL-Wurm gegen MS-SQL-Datenbanken erreicht Spitzenbelastung nach 4 Minuten (Jan 2003)<br />
• Störaktionen gegen eBay, Yahoo, und permanent gegen Microsoft...<br />
Angriffe auf Staat und öffentliche Verwaltung<br />
• Hacker ist in Computer der US-Marine eingedrungen und hat dort ein Programm zur Steuerung<br />
von Satelliten gestohlen (Mai 2001)<br />
• 500.000 Angriffe/Monat auf das Bonn- Berlin- Netz (2003)<br />
• DoS Angriff auf den Server der Landesverwaltung NRW (2003)<br />
• 200.000 mit Lovesan (Blaster) infizierte E-Mails werden vom NRW Server abgefangen (Aug. 2003)<br />
• Entdeckung der Abhörvorrichtungen bei der EU in Brüssel (März 2003)<br />
Angriffe durch staatliche Akteure<br />
• China blockiert systemkritische Internetseiten<br />
• Gegenseitige Hackerangriffe von Hizbollah und Israel, Indien und Pakistan<br />
• Russische Hacker attakieren die Pentagon-Server<br />
• Gegenseitige Hackerangriffe von USA und China anläßlich der Flugzeugaffäre (Mai 2001)<br />
• Angeblich bildet Nord Korea 100 Hacker für Cyberwar aus (2003)<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
11
Information Warfare<br />
IT-Sicherheit<br />
... Information Warfare ist längst Realität<br />
Netwar Scharmützel während des Irak-Krieges 2003:<br />
• Auf Seiten der Alliierten: proamerikanische Hacker<br />
– Mit dem Einmarsch der Amerikaner in den Irak verschwanden die Websites des<br />
arabischen Senders al-Jazira und des irakischen Fernsehens aus dem Internet.<br />
• Auf irakischer Seite: die Unix Security Guards (USG),<br />
eine pro-islamische Hackergruppe aus Ägyptern und arabischen Immigranten in Europa<br />
– Mehrere hundert Websites in aller Welt wurden mit Solidaritätsadressen für den Irak<br />
überschrieben<br />
– läutete so nach eigener Aussage ein „neues Zeitalter des Cyberwar“ ein.<br />
Angriffe auf kritische Infrastruktur<br />
• Globalisierungsgegner manipulieren bei der „Battle of Seattle“ den Ampelverkehr (Dez. 1999)<br />
• Al-Qaida Computer zeigt, dass sich Terroristen mit IW befassen (Jan. 2002)<br />
• Sabotage gegen Telefon und Internet trifft halb Spanien (Juni 2002)<br />
• Hacker dringen in Osloer Stromnetz ein (April 2003)<br />
• Dissertation über Glasfasernetz der USA darf nicht veröffentlicht werden (Aug. 2003)<br />
• Stromausfälle in NY und EU geben Vorgeschmack auf Effekte eines KRITIS-Angriffes<br />
(Juli-Sept. 2003)<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
12
Information Ein Warfare Vorgeschmack: New York am 19.Juli 2003<br />
IT-Sicherheit<br />
Schäden durch NY Blackout 6 Mrd. US € (Wall Street Journal),<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
400 Mio € in Italien (dpa, 2003)<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
13
Information Warfare<br />
IT-Sicherheit<br />
Ein paar Zahlen ....<br />
Auch die „unblutigen“ Effekte von Information Warfare sind alles andere als belanglos:<br />
• Schäden durch Computerviren jährlich in 3-stelliger Millionenhöhe (BSI, 2003)<br />
80.000 $ pro Unternehmen in EU und USA (ICSA Labs, 2003)<br />
– Der I-Love-You-Virus verursachte weltweit Schäden in Höhe von 9,89 Milliarden Euro<br />
(Quelle: CHIP 06/2002)<br />
• Die festgestellten finanziellen Schäden durch organisierte Kriminalität im Jahre 2002 werden im<br />
BKA-Bericht 2003 auf rund 3,1 Mrd. € geschätzt, „Gewinn“ der OK nach Geldwäsche: 1,5 Mrd. €<br />
– Die durch Organisierte Kriminalität verursachten Schäden sind angesichts eines weltweiten "Umsatzes" in<br />
dreistelliger Milliardenhöhe für die Wirtschafts- und Gesellschaftsordnungen aller Staaten auch sozialer,<br />
ökonomischer und politischer Natur. (BND, 2003)<br />
• Durch die Wirtschaftsspionage (Aktivitäten ausländischer Geheimdienste) werden in der<br />
Bundesrepublik jährlich<br />
– mind. 10.000 Arbeitsplätze vernichtet,<br />
– entstehen Schäden von mehr als 10 Mrd. € und<br />
– Millionen € werden nutzlos für Forschung und Entwicklung investiert. (Ulfkotte, 2001)<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
14
Information Warfare<br />
IT-Sicherheit<br />
Strategische Ausrichtungen im Netwar<br />
Verteidigungsstrategien<br />
Angriffsstrategien:<br />
• Schutz der eigenen Systeme<br />
– Technische Maßnahmen<br />
Durch Anti-Viren-Software<br />
durch Firewalls<br />
Verschlüsselung<br />
Intrusion Detection Systeme<br />
– Personelle Maßnahmen<br />
– Organisatorische Maßnahmen<br />
• Unbefugtes Eindringen in feindliche<br />
Rechner und Systeme<br />
– Diebstahl,<br />
– Zerstörung und<br />
– Verfälschung von Informationen des<br />
Gegners<br />
– Manipulation der IT-gesteuerten<br />
Infrastruktur des Gegners<br />
• Propaganda<br />
– Verunsicherung des Militärs<br />
– Manipulation der Zivilbevölkerung<br />
Flugblätter<br />
Veränderung von Webseiten<br />
Störung der gegnerischen<br />
Informationsflüsse<br />
Abstrahlung eigener Radio- und<br />
TV-Programme<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
15
Information Warfare<br />
IT-Sicherheit<br />
Problematik der Rechtsauffassung<br />
Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der<br />
Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der<br />
Gewalt nach der UN-Charta darstellt.<br />
• Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben<br />
– Löschen von Konten,<br />
– Veränderung von Webseiten.<br />
• Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur<br />
(kritische Infrastruktur) zu unkontrollierten Zerstörungen führen , z.B.<br />
– Krankenhäuser,<br />
– Energieanlagen,<br />
– Elektrizitätswerke,<br />
– Wasserkraftanlagen,<br />
– Chemieanlagen<br />
– etc.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
16
Information Warfare<br />
IT-Sicherheit<br />
Problematik der Rüstungskontrolle<br />
Der Wandel der technologischen Basis für IW stellt die Rüstungskontrolle vor neue<br />
Herausforderungen<br />
• Die Rüstungstechnik entsprang während des Kalten Krieges in der Regel den Militärlabors.<br />
Dadurch wurde eine Verbreitung von Nuklear- und Raketentechnik weitestgehend erschwert.<br />
• Heutzutage findet man die Triebkräfte des Fortschritts wesentlich am kommerziellen Markt.<br />
Eine Überwachung oder Beschränkung dieser Informationsflüsse ist so gut wie nicht<br />
durchzuführen.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
17
Information Warfare<br />
IT-Sicherheit<br />
Entwicklung des Information Warfare<br />
Historische Meilensteine der militärischen Verwendung von Elektronik und<br />
Computertechnologie<br />
• Zweiter Weltkrieg: Konzentration auf Aufklärung und Entschlüsselung<br />
• Kalter Krieg: Anfänge elektronischer Kriegsführung<br />
• 1980er Jahre: Noch Konzentration auf die Zerstörung und die Verteidigung physischer Ziele,<br />
aber mehr und mehr wurde über den Einsatz hochmoderner Technologie nachgedacht<br />
• Anfang der 90er Jahre: RAND Corporation beginnt, über gesellschaftliche und militärische<br />
Veränderungen durch die neuen Informationstechnologien nachzudenken:<br />
• 1991: Golfkrieg gegen den Irak: Der Beginn des „Information Warfare“<br />
• Der Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien<br />
• Netwar Scharmützel während des Irak-Krieges 2003<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
18
Information Warfare<br />
IT-Sicherheit<br />
Entwicklung des Information Warfare in den USA<br />
Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne<br />
Kriegsführung<br />
• 1992: geheime Direktive TS-3600.1 des Pentagon zu „Information Warfare“:<br />
Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und<br />
Strukturprinzipien diskutiert.<br />
• 1994: Gründung der School for Information Warfare and Strategy an der Defense University in<br />
Washington<br />
• 1995: US-Navy erstellt ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des<br />
Informationskriegs<br />
• Die USA entwickeln das „Netware Centric Warfare“ -Konzept (Vizeadmiral Cebrowski), mit dem<br />
Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird.<br />
• Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA<br />
in brillanter militärtechnischer Weise, wie man mit nur drei Divisionen die ehemals viertstärkste<br />
Armee der Welt in nur drei Wochen außer Gefecht setzen kann.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
19
Information Warfare<br />
IT-Sicherheit<br />
Network Centric Warfare<br />
Konzept für militärische Einsätze, welches die Informationsüberlegenheit durch die<br />
Verbindung bzw. Vernetzung aller im Einsatzraum notwendigen Wirkfaktoren in<br />
Einsatzleistung umsetzt.<br />
• Extrem erhöhte Einsatzleistung durch Vernetzung von Sensoren, Waffenträgern,<br />
Waffensystemen und Entscheidungsträgern<br />
• Faktoren:<br />
– gemeinsamer, hoher und aktueller Stand an Lageinformation<br />
– Erhöhung der Geschwindigkeit im Führungsprozess<br />
– schnellerer Ablauf von Einsätzen<br />
– erhöhte Wirksamkeit der Einsatzmittel<br />
– Verbesserung der eigenen Überlebensfähigkeit<br />
– hoher Grad an Selbstsynchronisation des Gesamtsystems<br />
Beispiele:<br />
• 2002 Afghanistan: vom „Sensor zum Shooter“ in 20 min, davon allerdings 18 min Führungsbzw.<br />
Entscheidungsprozess<br />
• 2003 Irakkrieg<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
20
Information Warfare<br />
... Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen<br />
IT-Sicherheit<br />
Sat IR<br />
ELINT<br />
Sensorennetzwerk:<br />
Systeme zur Aufklärung<br />
und Überwachung<br />
Sat Com<br />
BMC3<br />
COP<br />
Einsatz- und<br />
Führungssysteme<br />
Nachrichtendienst<br />
Führungs- und<br />
Informationsnetzwerk<br />
am<br />
ré<br />
de<br />
T<br />
RE<br />
am<br />
r<br />
ée<br />
d<br />
T<br />
ER<br />
ar<br />
ém<br />
de<br />
TR<br />
E<br />
am<br />
ér<br />
d<br />
eT<br />
ER<br />
RESCUE<br />
Waffennetzwerk auf dem Gefechtsfeld<br />
Quelle: FASZ, 19.1.2003<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
21
Information Warfare<br />
IT-Sicherheit<br />
Entwicklung des Information Warfare in der Bundesrepublik<br />
• Zunächst beschäftigt sich nur der BND mit den militärischen Möglichkeiten der IT<br />
– Einsatz von Hacker-Techniken<br />
• 1989 Ausgliederung des BSI (Bundesamt für die Sicherheit in der Informationstechnik) aus dem<br />
BND:<br />
– „dafür sorgen, dass alle Betroffenen ... über Risiken, Schutzmaßnahmen und das Zusammenwirken<br />
verschiedener Stellen (Anwender, Hersteller, Sicherheitsbehörden) unterrichtet werden.“<br />
• Die Bundesrepublik beschränkt sich vornehmlich auf Verteidigungsmaßnahmen und Studien<br />
zum Thema „Computerkrieg“<br />
– KRITIS: Schwachstellen und Schutz kritischer Infrastrukturen<br />
• 1999: Studie der Weizsäcker-Kommission zur Bundeswehrreform.<br />
– Ausführungen zu den Notwendigkeiten hinsichtlich der Informationsverarbeitung in der Logistik-Studie<br />
• Angesichts der Hacker-Angriffe auf das Internet Mitte Februar 2000 setzt der<br />
Bundesinnenminister eine Task Force "Sicheres Internet" ein.<br />
• 2001: Die Bundeswehr simuliert in einem Planspiel, bei dem sich auch das<br />
Bundesinnenministerium beteiligt, einen Netwar, d.h. einen über das Internet geführten Krieg<br />
• 1. April 2002: Einrichtung des Bundesamtes für Informationsmanagement und<br />
Informationstechnik der Bundeswehr (IT-Amt Bw)<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
22
Information Warfare<br />
IT-Sicherheit<br />
Das IT-Amt Bw<br />
Leitet das größte Generalunternehmer- und Outsourcing-Projekt der Bundesregierung:<br />
Nutzung der Industrie-Standards für die Bundeswehr<br />
• Organisation<br />
– Führungsinformationssysteme<br />
– Führungs- und Waffenleitsysteme<br />
– Fachinformationssysteme<br />
– Fernmelde- und Kommunikationssysteme<br />
– Auswertungssysteme für Aufklärung und elektronische Kriegsführung<br />
– IT-Simulationssysteme<br />
– Eigene Abteilung für “IT-Sicherheit“ und “Informationsoperationen“.<br />
Passiver Anteil: Schutz eigener Informationen, Informationssyteme und –<br />
infrastrukturen (CERTBw)<br />
Aktiver Anteil: Zielgerichtete Einflussnahme auf gegnerische Informationen<br />
Aktive Informationsoperationen sind z.Zt. wegen rechtlicher Probleme nicht geplant!<br />
• Kollateralschäden!<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
23
Information Warfare<br />
IT-Sicherheit<br />
... Das IT-Amt Bw<br />
Die IT-Welt der Bundeswehr von morgen<br />
• Informationsverarbeitung (Informationssysteme)<br />
– Spezialapplikationen für Führungs- und Unterstützungsprozesse (HERKULES-Projekt)<br />
FüInfoSys SK<br />
SAP R/3<br />
• Informationsübermittlung (Kommunikationssystem)<br />
– Standardapplikationen<br />
Microsoft<br />
Lotus/IBM<br />
– Dienste<br />
Intranet, E-Mail, IT-Sicherheit, Videokonferenz, etc.<br />
Sicherheit ?<br />
Kompetenzerhalt ?<br />
Bezahlbarkeit ?<br />
– Ausstattung<br />
Server, Endgeräte<br />
– Netze<br />
WAN, LAN, LWL, <strong>Dr</strong>aht, Funk, SATCOM, etc.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
Quelle: R.Buss, Kongress Netz- und Computersicherheit, Düsseldorf 8. Okt. 2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
24
Information Warfare<br />
IT-Sicherheit<br />
... Das IT-Amt Bw<br />
Der Ansatz zu Verbundsystemen (NCW) ist in der Bw vorhanden,<br />
.... doch wie soll das bezahlt werden?<br />
Digitaler Kommunikationsverbund Streitkräfte<br />
Battle-/ Einsatz-<br />
Mgtm.- Verbund<br />
Aufklärungsverbund<br />
Systemverbund<br />
Nachrichtenwesen<br />
Verbund-<br />
System für<br />
Informations -<br />
operationen<br />
Wirkungsverbund<br />
Landziele<br />
Integrierte Luftverteidigung<br />
2030<br />
Wirkungsverbund<br />
Seeziele<br />
Wirkungsverbund<br />
Weltraumziele<br />
Einsatzunterstützungs - Verbund SK<br />
Ausbildungs- / Simulationssystem- Verbund<br />
Quelle: Krüger (2003)<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
25
Information Warfare<br />
IT-Sicherheit<br />
Situationsbewertung<br />
Die Bundesrepublik hat dringenden Handlungsbedarf, neben den defensiven auch<br />
offensive Kompetenzen für den Fall einer Netwar-Attacke auszubauen.<br />
• Industrienationen wie die Bundesrepublik wären durch Angriffe auf ihre IT-Infrastruktur<br />
hinsichtlich ihrer Gesellschaft, ihrer Wirtschaft und ihrer Streitkräfte vielfältig gefährdet.<br />
• Angriffe könnten durch staatliche und nicht staatliche Akteure (Terroristen/ Kriminelle) erfolgen.<br />
• Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen<br />
ausgerichtet (BSI, CERTBw).<br />
• Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen<br />
hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen<br />
Krisenmanagement geleistet werden.<br />
• Angriffe strategischen Ausmaßes gegen die kritische Informationsinfrastruktur eines Landes<br />
erfordern umfangreiche Kenntnisse und Vorarbeiten, zu denen derzeit wohl ausschließlich die<br />
USA in der Lage sind.<br />
• Nach den USA folgen in der Reihenfolge ihrer Kompetenz: Israel, China, Indien, Pakistan,<br />
Russland.<br />
• Die europäischen Staaten verhalten sich (bis auf Frankreich in der EGE) noch abwartend.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
26
Information Warfare<br />
IT-Sicherheit<br />
Handlungsvorschlag: IT-Kampftruppe Bw<br />
Der Aufbau einer Gruppe für aktive Informationsoperationen bei der Bundeswehr<br />
diente nicht nur der Landesverteidigung, sondern wäre auch politisch von Vorteil.<br />
• Die USA haben mit „Network Centric Warfare“ einen militärtechnischen Vorsprung von mehr<br />
als 10 Jahren vor dem Rest der Welt.<br />
– Der neuralgische Punkt dabei ist aber die Informationsverarbeitung<br />
• Bei den derzeitigen Verteidigungsausgaben der EU und insbesondere der Bundesrepublik ist<br />
aufgrund des militär-technischen Defizits überhaupt nicht daran zu denken, von den USA noch<br />
als ernstzunehmender Partner politisch gehört bzw. akzeptiert zu werden.<br />
• Wie bereits <strong>Dr</strong>ittwelt-Länder zeigen, ist es dagegen möglich, eine Kernkompetenz im Netwar-<br />
Bereich mit geringen Mitteln aber hoher Effizienz und Effektivität aufzubauen.<br />
• Durch die Schaffung einer IT-Kampftruppe Bw kann daher mit vergleichsweise begrenzten<br />
Mitteln in einem strategisch sehr wichtigen Bereich Kompetenz und Know-how für die<br />
Bundesrepublik aufgebaut werden, die für eine transatlantische Partnerschaft von<br />
beiderseitigem Nutzen wären.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
27
Information Warfare<br />
IT-Sicherheit<br />
... Handlungsvorschlag: IT-Kampftruppe Bw<br />
IT als Kernkompetenz der Bw hätte ökonomische Vorteile im Vergleich zum derzeitigen<br />
Outsourcing-Ansatz durch das Herkules-Projekt.<br />
• Derzeitig ist das IT-Management der Bw mit dem Herkules-Projekt gänzlich auf Outsourcing<br />
ausgerichtet.<br />
• Wegen der durch Herkules zu erwarteten Kostenexplosion (Nachfolgekosten) kann man diesen<br />
Ansatz auch als „informationstechnischen Eurofighter“ ansehen.<br />
• IT wäre im Ansatz des Information Warfare Kernkompetenz der Bundeswehr, die man dann<br />
aber grundsätzlich nicht outsourcen dürfte.<br />
• Insourcing von IT-Kompetenz kann im Gegensatz zum Outsourcen<br />
– die Abhängigkeit der Bundesrepublik von ausländischen IT-Firmen reduzieren,<br />
– die IT der Bundesrepublik sicherer machen<br />
– eigenes Know-how und neue Technologien für die Bundesrepublik generieren<br />
– die IT der Bw insgesamt erheblich kostengünstiger, proprietärer und effizienter gestalten.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
28
Information Warfare<br />
IT-Sicherheit<br />
... Handlungsvorschlag: IT-Kampftruppe Bw<br />
Aufgabenfelder für eine IT-Kampftruppe Bw<br />
• Ausbau CERTBw: Verteidigung/ Schnittstelle BSI<br />
– Aufbau eines Wissensmanagements hinsichtlich der Schwachstellen bekannter Software<br />
und insbesondere von Betriebssystemen<br />
– Aufbau einer Toolbox von Verteidigungsmaßnahmen gegen die Schwachstellen.<br />
– Informationsvernetzung und aktiver Informationsaustausch mit der deutschen Industrie<br />
• Aufklärung<br />
– Permanente Analyse des Internets hinsichtlich aller Arten von Hacker-Aktivitäten<br />
Wer, Wo, Was<br />
– Wissensmanagement hinsichtlich der verfügbaren Hacker-Tools Schwachstellen<br />
• Aufbau einer Offensivkompetenz<br />
– Aufbau einer direkt einsetzbaren Toolbox von Internet-bekannten Hacker-Instrumentarien<br />
– Entwicklung/Ausarbeitung möglicher Eingreifszenarien<br />
– Hackeraus- und -weiterbildung<br />
– Eigenentwicklung von Betriebssystemen, Software und besonderen Hacker-Tools<br />
– Entwicklung von Simulationstools für die Schwachstellenbestimmung von kritischen<br />
Infrastrukturen<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
29
Information Warfare<br />
IT-Sicherheit<br />
... Handlungsvorschlag: IT-Kampftruppe Bw<br />
Organisationsform für eine IT-Kampftruppe Bw<br />
• Ausbau der Abteilung für “IT-Sicherheit“ und “Informationsoperationen“ des IT-Amtes Bw.<br />
• Organisatorische Vernetzung von BMVg mit BMI und Kanzleramt, insbesondere mit BSI und<br />
BND, dabei Vermeidung von Kompetenzüberschneidungen<br />
– Nutzung des BND Know hows hinsichtlich der technischen Möglichkeiten<br />
– Nutzung des BMI Know hows hinsichtlich Schutz und Schwachstellen kritischer<br />
Infrastrukturen<br />
• Schaffung interessanter Arbeitsplätze für IT-Experten<br />
– Adäquate Entlohnung, Berücksichtigung der Arbeitsmarktlage<br />
• Kooperation mit Industrie<br />
• Extrem hohe Sicherheitsauflagen<br />
– Nationale Verschlüsselungstechnik<br />
– Weitergabe von Know how an die Industrie zum Schutze gegen Wirtschaftsspionage.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
30
Information Warfare<br />
IT-Sicherheit<br />
Summary<br />
• Information Warfare (Infowar) erhält eine zentrale Bedeutung für den militärischen Bereich.<br />
• Aufgrund der allgegenwärtigen Verbreitung von informationstechnischen Systemen (zivil und<br />
militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder<br />
nicht-staatliche Akteure auf kritische Infrastrukturen.<br />
• Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit einen technischen Vorsprung von<br />
gut 10 Jahren vor dem Rest der Welt.<br />
• Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen<br />
hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen<br />
Krisenmanagement geleistet werden.<br />
• Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen<br />
ausgerichtet (BSI).<br />
• Der Aufbau einer Gruppe für offensive Informationsoperationen (IT-Kampftruppe) für die<br />
Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und<br />
ökonomisch von Vorteil.<br />
• Organisatorisch müßte diese Gruppe übergreifend über das BMI, das BMVg und dem<br />
Kanzleramt mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI), dem<br />
Bundesnachrichtendienst BND sowie der Industrie vernetzt werden.<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
31
Information Warfare<br />
IT-Sicherheit<br />
Vielen Dank für Ihre Aufmerksamkeit!<br />
Weitere Unterlagen:<br />
www.fhdo-winkels.de<br />
InformationWarfare.ppt/HMW/19.10.2003<br />
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />
32