18.11.2014 Aufrufe

Vortrag - Prof. Dr. Heinz-Michael Winkels

Vortrag - Prof. Dr. Heinz-Michael Winkels

Vortrag - Prof. Dr. Heinz-Michael Winkels

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Information Warfare<br />

IT-Sicherheit<br />

Information Warfare<br />

Militärische Operationen<br />

mit und in Informationsnetzwerken<br />

<strong>Vortrag</strong> zum Parlamentarischen Stammtisch „Mars & Minerva“<br />

Berlin, 21. Oktober 2003<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, Fachbereich Wirtschaft FH Dortmund<br />

Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

1


Information Warfare<br />

IT-Sicherheit<br />

Inhalt<br />

Cyberwar<br />

Netwar<br />

Historische Entwicklung<br />

Entwicklung zum IW in den USA<br />

Network Centric Warfare<br />

Entwicklung zum IW in der BRD<br />

Das IT-Amt Bw<br />

Situationsbewertung<br />

Handlungsvorschlag<br />

Summary<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

2


Information Warfare<br />

IT-Sicherheit<br />

„Da draußen tobt ein Krieg, alter Freund, ein Weltkrieg.<br />

Und es geht nicht darum, wer die meiste Munition hat,<br />

es geht darum, wer kontrolliert die Informationen,<br />

was wir sehen und hören, wie wir arbeiten, was wir denken.<br />

Es geht alles nur um die Information.“<br />

(Der Hacker "Cosmo" in dem Film „Sneakers“, USA 1992)<br />

Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital,<br />

Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die<br />

beste Information über das Schlachtfeld hat.<br />

Cyberwar bedeutet die Durchführung und Vorbereitung militärischer<br />

Operationen nach informationsbezogenen Prinzipien:<br />

Und zwar die Störung und Zerstörung von Informations- und<br />

Kommunikationssystemen und das Wissen eines Gegners über die<br />

eigene Lage und Stärke.<br />

John Arquilla, David Ronfield (RAND)<br />

„Cyberwar is coming“, 1993<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

3


Information Warfare<br />

IT-Sicherheit<br />

Begriffsklärung<br />

Cyberwar<br />

„Information Age Warfare”<br />

„Information Warfare”<br />

Kampfeinsätze, von moderner<br />

Informationstechnik unterstützt<br />

Krieg mit und in der<br />

Informationstechnik ( Netwar )<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

4


Information Warfare<br />

IT-Sicherheit<br />

Begriffsklärung Cyberwar<br />

Unter Cyberwar wird jegliche organisierte Nutzung oder Manipulation von Information<br />

oder Wissen verstanden, die einen Vorteil in einer Konkurrenzsituation bringt.<br />

• Elektronische Kriegsführung, physische Zerstörung, Intelligence<br />

• Jede Form der Abstrahlung elektromagnetischer Strahlung,<br />

Mikrowellen-Waffen in gepulster oder nicht gepulster Form,<br />

Laser und Teilchenstrahl-Waffen<br />

• Psychologische Kriegsführung,<br />

Propaganda, Medienmanipulation<br />

• Selektive Informationspolitik durch PR-Agenturen,<br />

grobe Täuschung und Sinnentstellung bis hin zur frei erfundenen Propaganda<br />

• Elektronische Kriegsführung über Datenströme<br />

(und nicht über das elektromagnetische Spektrum.)<br />

– Mittel auf Software-Ebene:<br />

Programmtüren, Viren, Würmer, Trojaner, Blockaden<br />

und das Eindringen in fremde IT-Systeme<br />

Quelle: US Doktrin<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

5


Information Warfare<br />

IT-Sicherheit<br />

Waffen des Cyberwar<br />

Mikrowellen- und EMP- (Electromagnetical<br />

Pulse) Waffen<br />

• non lethal weapons<br />

• Zerstörung elektronischer<br />

Infrastruktur<br />

• Zivilbevölkerung wäre gegen<br />

einen solchen Angriff völlig<br />

schutzlos<br />

Durch Technik und mehr Kommunikation<br />

zwischen Befehlshabern und Truppe soll<br />

die Gefahr für den Soldaten gemindert<br />

werden.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

6


Information Warfare<br />

IT-Sicherheit<br />

Begriffsklärung: Information Warfare oder Netwar<br />

Unter Information Warfare versteht man informationsbezogene Konflikte zwischen<br />

Staaten oder Gesellschaften mit und in der Informationstechnik<br />

• Ziel: Störung, Beschädigung oder Manipulation des tatsächlichen oder vermeintlichen Wissens<br />

einer Zielbevölkerung über sich und ihre Umwelt<br />

• Zwischen Regierungen<br />

– Diplomatische Maßnahmen<br />

– Propaganda<br />

– psychologische Kampagnen<br />

– Infiltration von Computernetzwerken<br />

und Datenbanken<br />

– Förderungen von<br />

regierungsfeindlichen oder<br />

oppositionellen Bewegungen über<br />

Computernetzwerke<br />

– Wirtschaftskonflikte<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

• Zwischen Regierungen und nichtstaatlichen<br />

Akteuren (Asymetrische Konflikte)<br />

– Gegen (verbotene) Gruppen und<br />

Organisationen z.B. im Zusammenhang<br />

mit<br />

Terrorismus, Handel mit<br />

Massenvernichtungswaffen,<br />

<strong>Dr</strong>ogenhandel, sonstiger<br />

(organisierter) Kriminalität<br />

– Gegen die Regierung durch (verbotene)<br />

Gruppen und Organisationen z.B. im<br />

Zusammenhang mit<br />

Globalisierung, Umweltschutz,<br />

Menschenrechten, religiösen<br />

Anliegen<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

7


Information Warfare<br />

IT-Sicherheit<br />

... Netwar: Potenzielle staatliche und nichtstaatliche Akteure<br />

USA<br />

IO<br />

ca.<br />

5.900<br />

NGO<br />

ca.<br />

38.000<br />

MNK<br />

ca.<br />

63.000<br />

EU<br />

P/PG<br />

?<br />

IO:<br />

Internationale Organisationen<br />

NGO: Non Governmental Organisations<br />

MNK: Multinationale Konzerne<br />

P/PG: Personen / Personengruppen<br />

RUS<br />

CHN<br />

IND<br />

Netzwerke<br />

Quelle: Thiele (2003)<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

8


Information Warfare<br />

IT-Sicherheit<br />

Waffen des Information Warfare<br />

• Trojaner<br />

– Programme, die sich in einem scheinbar harmlosen Programm verstecken<br />

• Würmer<br />

– eigenständiges Programme, die sich selbst reproduzieren können<br />

• Sniffer<br />

– Ursprünglich für System-Administratoren entwickelt, um Abläufe in<br />

einem Netzwerk zu überwachen<br />

• Logik-Bomben<br />

– treten nur durch ein bestimmtes Ereignis in Aktion, reproduzieren sich nicht<br />

• Boot-Viren<br />

– schnelle Verbreitung durch Austausch von Datenträgern<br />

• Makro-Viren<br />

– finden sich in MS-Office Dateien, da die sich für Makros anbieten;<br />

Verbreitung durch Ausführung von Dokumentenvorlagen<br />

• DoS Angriffe<br />

– Computer/ Server wird mit Anfragen bombardiert bis er seine Funktionsfähigkeit einstellt<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

9


Information Warfare<br />

IT-Sicherheit<br />

Information Warfare ist längst Realität<br />

Beispiel Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien<br />

• Auf NATO-Seite<br />

– elektronischer Angriff auf serbische Luftabwehrsysteme, d.h. Störung und Manipulation<br />

durch Ausstrahlung hochfrequenter Mikrowellenstrahlung<br />

– Angriff auf das Telefonsystem, da Mobiltelefone leichter abzuhören sind<br />

– elektronischer Einbruch in russische, griechische und zypriotische Banken, um Konten<br />

des Diktators Milošević zu leeren<br />

• Auf Serbischer Seite<br />

– Störung der NATO-Server mittels Internet<br />

– Abhören ungeschützter NATO-Kommunikation<br />

– serbische Hackergruppe zwang einen Schweizer Provider zur Einstellung der<br />

Veröffentlichung der “Stimme des Kosovos“<br />

• Einmischen chinesischer Hacker nach der Bombardierung der chinesischen Botschaft<br />

– Cracken von Webseiten<br />

– Propaganda (für und gegen den Krieg) im Internet<br />

– Bombardierung von Servern mit virenverseuchten Mails<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

10


Information Warfare<br />

IT-Sicherheit<br />

... Information Warfare ist längst Realität<br />

Angriffe auf spezielle Firmen<br />

• DoS Angriffe auf Lufthansa wg. deren Beteiligung an Abschiebung von Asylanten (Juni 2001)<br />

• Hacker zwingen Vivendi zu neuer Hauptversammlung (Apr. 2002)<br />

• SQL-Wurm gegen MS-SQL-Datenbanken erreicht Spitzenbelastung nach 4 Minuten (Jan 2003)<br />

• Störaktionen gegen eBay, Yahoo, und permanent gegen Microsoft...<br />

Angriffe auf Staat und öffentliche Verwaltung<br />

• Hacker ist in Computer der US-Marine eingedrungen und hat dort ein Programm zur Steuerung<br />

von Satelliten gestohlen (Mai 2001)<br />

• 500.000 Angriffe/Monat auf das Bonn- Berlin- Netz (2003)<br />

• DoS Angriff auf den Server der Landesverwaltung NRW (2003)<br />

• 200.000 mit Lovesan (Blaster) infizierte E-Mails werden vom NRW Server abgefangen (Aug. 2003)<br />

• Entdeckung der Abhörvorrichtungen bei der EU in Brüssel (März 2003)<br />

Angriffe durch staatliche Akteure<br />

• China blockiert systemkritische Internetseiten<br />

• Gegenseitige Hackerangriffe von Hizbollah und Israel, Indien und Pakistan<br />

• Russische Hacker attakieren die Pentagon-Server<br />

• Gegenseitige Hackerangriffe von USA und China anläßlich der Flugzeugaffäre (Mai 2001)<br />

• Angeblich bildet Nord Korea 100 Hacker für Cyberwar aus (2003)<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

11


Information Warfare<br />

IT-Sicherheit<br />

... Information Warfare ist längst Realität<br />

Netwar Scharmützel während des Irak-Krieges 2003:<br />

• Auf Seiten der Alliierten: proamerikanische Hacker<br />

– Mit dem Einmarsch der Amerikaner in den Irak verschwanden die Websites des<br />

arabischen Senders al-Jazira und des irakischen Fernsehens aus dem Internet.<br />

• Auf irakischer Seite: die Unix Security Guards (USG),<br />

eine pro-islamische Hackergruppe aus Ägyptern und arabischen Immigranten in Europa<br />

– Mehrere hundert Websites in aller Welt wurden mit Solidaritätsadressen für den Irak<br />

überschrieben<br />

– läutete so nach eigener Aussage ein „neues Zeitalter des Cyberwar“ ein.<br />

Angriffe auf kritische Infrastruktur<br />

• Globalisierungsgegner manipulieren bei der „Battle of Seattle“ den Ampelverkehr (Dez. 1999)<br />

• Al-Qaida Computer zeigt, dass sich Terroristen mit IW befassen (Jan. 2002)<br />

• Sabotage gegen Telefon und Internet trifft halb Spanien (Juni 2002)<br />

• Hacker dringen in Osloer Stromnetz ein (April 2003)<br />

• Dissertation über Glasfasernetz der USA darf nicht veröffentlicht werden (Aug. 2003)<br />

• Stromausfälle in NY und EU geben Vorgeschmack auf Effekte eines KRITIS-Angriffes<br />

(Juli-Sept. 2003)<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

12


Information Ein Warfare Vorgeschmack: New York am 19.Juli 2003<br />

IT-Sicherheit<br />

Schäden durch NY Blackout 6 Mrd. US € (Wall Street Journal),<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

400 Mio € in Italien (dpa, 2003)<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

13


Information Warfare<br />

IT-Sicherheit<br />

Ein paar Zahlen ....<br />

Auch die „unblutigen“ Effekte von Information Warfare sind alles andere als belanglos:<br />

• Schäden durch Computerviren jährlich in 3-stelliger Millionenhöhe (BSI, 2003)<br />

80.000 $ pro Unternehmen in EU und USA (ICSA Labs, 2003)<br />

– Der I-Love-You-Virus verursachte weltweit Schäden in Höhe von 9,89 Milliarden Euro<br />

(Quelle: CHIP 06/2002)<br />

• Die festgestellten finanziellen Schäden durch organisierte Kriminalität im Jahre 2002 werden im<br />

BKA-Bericht 2003 auf rund 3,1 Mrd. € geschätzt, „Gewinn“ der OK nach Geldwäsche: 1,5 Mrd. €<br />

– Die durch Organisierte Kriminalität verursachten Schäden sind angesichts eines weltweiten "Umsatzes" in<br />

dreistelliger Milliardenhöhe für die Wirtschafts- und Gesellschaftsordnungen aller Staaten auch sozialer,<br />

ökonomischer und politischer Natur. (BND, 2003)<br />

• Durch die Wirtschaftsspionage (Aktivitäten ausländischer Geheimdienste) werden in der<br />

Bundesrepublik jährlich<br />

– mind. 10.000 Arbeitsplätze vernichtet,<br />

– entstehen Schäden von mehr als 10 Mrd. € und<br />

– Millionen € werden nutzlos für Forschung und Entwicklung investiert. (Ulfkotte, 2001)<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

14


Information Warfare<br />

IT-Sicherheit<br />

Strategische Ausrichtungen im Netwar<br />

Verteidigungsstrategien<br />

Angriffsstrategien:<br />

• Schutz der eigenen Systeme<br />

– Technische Maßnahmen<br />

Durch Anti-Viren-Software<br />

durch Firewalls<br />

Verschlüsselung<br />

Intrusion Detection Systeme<br />

– Personelle Maßnahmen<br />

– Organisatorische Maßnahmen<br />

• Unbefugtes Eindringen in feindliche<br />

Rechner und Systeme<br />

– Diebstahl,<br />

– Zerstörung und<br />

– Verfälschung von Informationen des<br />

Gegners<br />

– Manipulation der IT-gesteuerten<br />

Infrastruktur des Gegners<br />

• Propaganda<br />

– Verunsicherung des Militärs<br />

– Manipulation der Zivilbevölkerung<br />

Flugblätter<br />

Veränderung von Webseiten<br />

Störung der gegnerischen<br />

Informationsflüsse<br />

Abstrahlung eigener Radio- und<br />

TV-Programme<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

15


Information Warfare<br />

IT-Sicherheit<br />

Problematik der Rechtsauffassung<br />

Es existiert keine konsistente Rechtsauffassung, ob die digitale Form des IW, also der<br />

Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie, einen Akt der<br />

Gewalt nach der UN-Charta darstellt.<br />

• Einerseits kann ein solcher Angriff ohne physische Auswirkungen bleiben<br />

– Löschen von Konten,<br />

– Veränderung von Webseiten.<br />

• Andererseits können derartige Angriffe auf industrielle und zivile Infrastruktur<br />

(kritische Infrastruktur) zu unkontrollierten Zerstörungen führen , z.B.<br />

– Krankenhäuser,<br />

– Energieanlagen,<br />

– Elektrizitätswerke,<br />

– Wasserkraftanlagen,<br />

– Chemieanlagen<br />

– etc.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

16


Information Warfare<br />

IT-Sicherheit<br />

Problematik der Rüstungskontrolle<br />

Der Wandel der technologischen Basis für IW stellt die Rüstungskontrolle vor neue<br />

Herausforderungen<br />

• Die Rüstungstechnik entsprang während des Kalten Krieges in der Regel den Militärlabors.<br />

Dadurch wurde eine Verbreitung von Nuklear- und Raketentechnik weitestgehend erschwert.<br />

• Heutzutage findet man die Triebkräfte des Fortschritts wesentlich am kommerziellen Markt.<br />

Eine Überwachung oder Beschränkung dieser Informationsflüsse ist so gut wie nicht<br />

durchzuführen.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

17


Information Warfare<br />

IT-Sicherheit<br />

Entwicklung des Information Warfare<br />

Historische Meilensteine der militärischen Verwendung von Elektronik und<br />

Computertechnologie<br />

• Zweiter Weltkrieg: Konzentration auf Aufklärung und Entschlüsselung<br />

• Kalter Krieg: Anfänge elektronischer Kriegsführung<br />

• 1980er Jahre: Noch Konzentration auf die Zerstörung und die Verteidigung physischer Ziele,<br />

aber mehr und mehr wurde über den Einsatz hochmoderner Technologie nachgedacht<br />

• Anfang der 90er Jahre: RAND Corporation beginnt, über gesellschaftliche und militärische<br />

Veränderungen durch die neuen Informationstechnologien nachzudenken:<br />

• 1991: Golfkrieg gegen den Irak: Der Beginn des „Information Warfare“<br />

• Der Kosovo-Krieg 1999: Erster richtiger Cyberwar zwischen Nato und Serbien<br />

• Netwar Scharmützel während des Irak-Krieges 2003<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

18


Information Warfare<br />

IT-Sicherheit<br />

Entwicklung des Information Warfare in den USA<br />

Die USA entwickeln in rasantem Tempo absolute High Tech für die moderne<br />

Kriegsführung<br />

• 1992: geheime Direktive TS-3600.1 des Pentagon zu „Information Warfare“:<br />

Der Informationskrieg erreichte somit das militärische Denken. Es wurde über neue Ziele und<br />

Strukturprinzipien diskutiert.<br />

• 1994: Gründung der School for Information Warfare and Strategy an der Defense University in<br />

Washington<br />

• 1995: US-Navy erstellt ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des<br />

Informationskriegs<br />

• Die USA entwickeln das „Netware Centric Warfare“ -Konzept (Vizeadmiral Cebrowski), mit dem<br />

Informationsüberlegenheit direkt in militärische Überlegenheit umgesetzt wird.<br />

• Irakkrieg 2003: Unter Verwendung erster Ansätze des Network Centric Warfare zeigen die USA<br />

in brillanter militärtechnischer Weise, wie man mit nur drei Divisionen die ehemals viertstärkste<br />

Armee der Welt in nur drei Wochen außer Gefecht setzen kann.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

19


Information Warfare<br />

IT-Sicherheit<br />

Network Centric Warfare<br />

Konzept für militärische Einsätze, welches die Informationsüberlegenheit durch die<br />

Verbindung bzw. Vernetzung aller im Einsatzraum notwendigen Wirkfaktoren in<br />

Einsatzleistung umsetzt.<br />

• Extrem erhöhte Einsatzleistung durch Vernetzung von Sensoren, Waffenträgern,<br />

Waffensystemen und Entscheidungsträgern<br />

• Faktoren:<br />

– gemeinsamer, hoher und aktueller Stand an Lageinformation<br />

– Erhöhung der Geschwindigkeit im Führungsprozess<br />

– schnellerer Ablauf von Einsätzen<br />

– erhöhte Wirksamkeit der Einsatzmittel<br />

– Verbesserung der eigenen Überlebensfähigkeit<br />

– hoher Grad an Selbstsynchronisation des Gesamtsystems<br />

Beispiele:<br />

• 2002 Afghanistan: vom „Sensor zum Shooter“ in 20 min, davon allerdings 18 min Führungsbzw.<br />

Entscheidungsprozess<br />

• 2003 Irakkrieg<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

20


Information Warfare<br />

... Network Centric Warfare: Das Prinzip der durchgängig vernetzten Ebenen<br />

IT-Sicherheit<br />

Sat IR<br />

ELINT<br />

Sensorennetzwerk:<br />

Systeme zur Aufklärung<br />

und Überwachung<br />

Sat Com<br />

BMC3<br />

COP<br />

Einsatz- und<br />

Führungssysteme<br />

Nachrichtendienst<br />

Führungs- und<br />

Informationsnetzwerk<br />

am<br />

ré<br />

de<br />

T<br />

RE<br />

am<br />

r<br />

ée<br />

d<br />

T<br />

ER<br />

ar<br />

ém<br />

de<br />

TR<br />

E<br />

am<br />

ér<br />

d<br />

eT<br />

ER<br />

RESCUE<br />

Waffennetzwerk auf dem Gefechtsfeld<br />

Quelle: FASZ, 19.1.2003<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

21


Information Warfare<br />

IT-Sicherheit<br />

Entwicklung des Information Warfare in der Bundesrepublik<br />

• Zunächst beschäftigt sich nur der BND mit den militärischen Möglichkeiten der IT<br />

– Einsatz von Hacker-Techniken<br />

• 1989 Ausgliederung des BSI (Bundesamt für die Sicherheit in der Informationstechnik) aus dem<br />

BND:<br />

– „dafür sorgen, dass alle Betroffenen ... über Risiken, Schutzmaßnahmen und das Zusammenwirken<br />

verschiedener Stellen (Anwender, Hersteller, Sicherheitsbehörden) unterrichtet werden.“<br />

• Die Bundesrepublik beschränkt sich vornehmlich auf Verteidigungsmaßnahmen und Studien<br />

zum Thema „Computerkrieg“<br />

– KRITIS: Schwachstellen und Schutz kritischer Infrastrukturen<br />

• 1999: Studie der Weizsäcker-Kommission zur Bundeswehrreform.<br />

– Ausführungen zu den Notwendigkeiten hinsichtlich der Informationsverarbeitung in der Logistik-Studie<br />

• Angesichts der Hacker-Angriffe auf das Internet Mitte Februar 2000 setzt der<br />

Bundesinnenminister eine Task Force "Sicheres Internet" ein.<br />

• 2001: Die Bundeswehr simuliert in einem Planspiel, bei dem sich auch das<br />

Bundesinnenministerium beteiligt, einen Netwar, d.h. einen über das Internet geführten Krieg<br />

• 1. April 2002: Einrichtung des Bundesamtes für Informationsmanagement und<br />

Informationstechnik der Bundeswehr (IT-Amt Bw)<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

22


Information Warfare<br />

IT-Sicherheit<br />

Das IT-Amt Bw<br />

Leitet das größte Generalunternehmer- und Outsourcing-Projekt der Bundesregierung:<br />

Nutzung der Industrie-Standards für die Bundeswehr<br />

• Organisation<br />

– Führungsinformationssysteme<br />

– Führungs- und Waffenleitsysteme<br />

– Fachinformationssysteme<br />

– Fernmelde- und Kommunikationssysteme<br />

– Auswertungssysteme für Aufklärung und elektronische Kriegsführung<br />

– IT-Simulationssysteme<br />

– Eigene Abteilung für “IT-Sicherheit“ und “Informationsoperationen“.<br />

Passiver Anteil: Schutz eigener Informationen, Informationssyteme und –<br />

infrastrukturen (CERTBw)<br />

Aktiver Anteil: Zielgerichtete Einflussnahme auf gegnerische Informationen<br />

Aktive Informationsoperationen sind z.Zt. wegen rechtlicher Probleme nicht geplant!<br />

• Kollateralschäden!<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

23


Information Warfare<br />

IT-Sicherheit<br />

... Das IT-Amt Bw<br />

Die IT-Welt der Bundeswehr von morgen<br />

• Informationsverarbeitung (Informationssysteme)<br />

– Spezialapplikationen für Führungs- und Unterstützungsprozesse (HERKULES-Projekt)<br />

FüInfoSys SK<br />

SAP R/3<br />

• Informationsübermittlung (Kommunikationssystem)<br />

– Standardapplikationen<br />

Microsoft<br />

Lotus/IBM<br />

– Dienste<br />

Intranet, E-Mail, IT-Sicherheit, Videokonferenz, etc.<br />

Sicherheit ?<br />

Kompetenzerhalt ?<br />

Bezahlbarkeit ?<br />

– Ausstattung<br />

Server, Endgeräte<br />

– Netze<br />

WAN, LAN, LWL, <strong>Dr</strong>aht, Funk, SATCOM, etc.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

Quelle: R.Buss, Kongress Netz- und Computersicherheit, Düsseldorf 8. Okt. 2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

24


Information Warfare<br />

IT-Sicherheit<br />

... Das IT-Amt Bw<br />

Der Ansatz zu Verbundsystemen (NCW) ist in der Bw vorhanden,<br />

.... doch wie soll das bezahlt werden?<br />

Digitaler Kommunikationsverbund Streitkräfte<br />

Battle-/ Einsatz-<br />

Mgtm.- Verbund<br />

Aufklärungsverbund<br />

Systemverbund<br />

Nachrichtenwesen<br />

Verbund-<br />

System für<br />

Informations -<br />

operationen<br />

Wirkungsverbund<br />

Landziele<br />

Integrierte Luftverteidigung<br />

2030<br />

Wirkungsverbund<br />

Seeziele<br />

Wirkungsverbund<br />

Weltraumziele<br />

Einsatzunterstützungs - Verbund SK<br />

Ausbildungs- / Simulationssystem- Verbund<br />

Quelle: Krüger (2003)<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

25


Information Warfare<br />

IT-Sicherheit<br />

Situationsbewertung<br />

Die Bundesrepublik hat dringenden Handlungsbedarf, neben den defensiven auch<br />

offensive Kompetenzen für den Fall einer Netwar-Attacke auszubauen.<br />

• Industrienationen wie die Bundesrepublik wären durch Angriffe auf ihre IT-Infrastruktur<br />

hinsichtlich ihrer Gesellschaft, ihrer Wirtschaft und ihrer Streitkräfte vielfältig gefährdet.<br />

• Angriffe könnten durch staatliche und nicht staatliche Akteure (Terroristen/ Kriminelle) erfolgen.<br />

• Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen<br />

ausgerichtet (BSI, CERTBw).<br />

• Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen<br />

hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen<br />

Krisenmanagement geleistet werden.<br />

• Angriffe strategischen Ausmaßes gegen die kritische Informationsinfrastruktur eines Landes<br />

erfordern umfangreiche Kenntnisse und Vorarbeiten, zu denen derzeit wohl ausschließlich die<br />

USA in der Lage sind.<br />

• Nach den USA folgen in der Reihenfolge ihrer Kompetenz: Israel, China, Indien, Pakistan,<br />

Russland.<br />

• Die europäischen Staaten verhalten sich (bis auf Frankreich in der EGE) noch abwartend.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

26


Information Warfare<br />

IT-Sicherheit<br />

Handlungsvorschlag: IT-Kampftruppe Bw<br />

Der Aufbau einer Gruppe für aktive Informationsoperationen bei der Bundeswehr<br />

diente nicht nur der Landesverteidigung, sondern wäre auch politisch von Vorteil.<br />

• Die USA haben mit „Network Centric Warfare“ einen militärtechnischen Vorsprung von mehr<br />

als 10 Jahren vor dem Rest der Welt.<br />

– Der neuralgische Punkt dabei ist aber die Informationsverarbeitung<br />

• Bei den derzeitigen Verteidigungsausgaben der EU und insbesondere der Bundesrepublik ist<br />

aufgrund des militär-technischen Defizits überhaupt nicht daran zu denken, von den USA noch<br />

als ernstzunehmender Partner politisch gehört bzw. akzeptiert zu werden.<br />

• Wie bereits <strong>Dr</strong>ittwelt-Länder zeigen, ist es dagegen möglich, eine Kernkompetenz im Netwar-<br />

Bereich mit geringen Mitteln aber hoher Effizienz und Effektivität aufzubauen.<br />

• Durch die Schaffung einer IT-Kampftruppe Bw kann daher mit vergleichsweise begrenzten<br />

Mitteln in einem strategisch sehr wichtigen Bereich Kompetenz und Know-how für die<br />

Bundesrepublik aufgebaut werden, die für eine transatlantische Partnerschaft von<br />

beiderseitigem Nutzen wären.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

27


Information Warfare<br />

IT-Sicherheit<br />

... Handlungsvorschlag: IT-Kampftruppe Bw<br />

IT als Kernkompetenz der Bw hätte ökonomische Vorteile im Vergleich zum derzeitigen<br />

Outsourcing-Ansatz durch das Herkules-Projekt.<br />

• Derzeitig ist das IT-Management der Bw mit dem Herkules-Projekt gänzlich auf Outsourcing<br />

ausgerichtet.<br />

• Wegen der durch Herkules zu erwarteten Kostenexplosion (Nachfolgekosten) kann man diesen<br />

Ansatz auch als „informationstechnischen Eurofighter“ ansehen.<br />

• IT wäre im Ansatz des Information Warfare Kernkompetenz der Bundeswehr, die man dann<br />

aber grundsätzlich nicht outsourcen dürfte.<br />

• Insourcing von IT-Kompetenz kann im Gegensatz zum Outsourcen<br />

– die Abhängigkeit der Bundesrepublik von ausländischen IT-Firmen reduzieren,<br />

– die IT der Bundesrepublik sicherer machen<br />

– eigenes Know-how und neue Technologien für die Bundesrepublik generieren<br />

– die IT der Bw insgesamt erheblich kostengünstiger, proprietärer und effizienter gestalten.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

28


Information Warfare<br />

IT-Sicherheit<br />

... Handlungsvorschlag: IT-Kampftruppe Bw<br />

Aufgabenfelder für eine IT-Kampftruppe Bw<br />

• Ausbau CERTBw: Verteidigung/ Schnittstelle BSI<br />

– Aufbau eines Wissensmanagements hinsichtlich der Schwachstellen bekannter Software<br />

und insbesondere von Betriebssystemen<br />

– Aufbau einer Toolbox von Verteidigungsmaßnahmen gegen die Schwachstellen.<br />

– Informationsvernetzung und aktiver Informationsaustausch mit der deutschen Industrie<br />

• Aufklärung<br />

– Permanente Analyse des Internets hinsichtlich aller Arten von Hacker-Aktivitäten<br />

Wer, Wo, Was<br />

– Wissensmanagement hinsichtlich der verfügbaren Hacker-Tools Schwachstellen<br />

• Aufbau einer Offensivkompetenz<br />

– Aufbau einer direkt einsetzbaren Toolbox von Internet-bekannten Hacker-Instrumentarien<br />

– Entwicklung/Ausarbeitung möglicher Eingreifszenarien<br />

– Hackeraus- und -weiterbildung<br />

– Eigenentwicklung von Betriebssystemen, Software und besonderen Hacker-Tools<br />

– Entwicklung von Simulationstools für die Schwachstellenbestimmung von kritischen<br />

Infrastrukturen<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

29


Information Warfare<br />

IT-Sicherheit<br />

... Handlungsvorschlag: IT-Kampftruppe Bw<br />

Organisationsform für eine IT-Kampftruppe Bw<br />

• Ausbau der Abteilung für “IT-Sicherheit“ und “Informationsoperationen“ des IT-Amtes Bw.<br />

• Organisatorische Vernetzung von BMVg mit BMI und Kanzleramt, insbesondere mit BSI und<br />

BND, dabei Vermeidung von Kompetenzüberschneidungen<br />

– Nutzung des BND Know hows hinsichtlich der technischen Möglichkeiten<br />

– Nutzung des BMI Know hows hinsichtlich Schutz und Schwachstellen kritischer<br />

Infrastrukturen<br />

• Schaffung interessanter Arbeitsplätze für IT-Experten<br />

– Adäquate Entlohnung, Berücksichtigung der Arbeitsmarktlage<br />

• Kooperation mit Industrie<br />

• Extrem hohe Sicherheitsauflagen<br />

– Nationale Verschlüsselungstechnik<br />

– Weitergabe von Know how an die Industrie zum Schutze gegen Wirtschaftsspionage.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

30


Information Warfare<br />

IT-Sicherheit<br />

Summary<br />

• Information Warfare (Infowar) erhält eine zentrale Bedeutung für den militärischen Bereich.<br />

• Aufgrund der allgegenwärtigen Verbreitung von informationstechnischen Systemen (zivil und<br />

militärisch) steigt die Gefahr eines potenziellen elektronischen Angriffes durch staatliche oder<br />

nicht-staatliche Akteure auf kritische Infrastrukturen.<br />

• Die USA besitzen hinsichtlich Cyberwar und Netwar derzeit einen technischen Vorsprung von<br />

gut 10 Jahren vor dem Rest der Welt.<br />

• Durch gezielte und bewußt begrenzte offensive Operationen könnte über Wirtschaftssanktionen<br />

hinaus mit den Techniken des Netwar ein effizienter Beitrag zum internationalen<br />

Krisenmanagement geleistet werden.<br />

• Die Netwar-Kompetenz der Bundesrepublik ist derzeit vornehmlich auf defensive Maßnahmen<br />

ausgerichtet (BSI).<br />

• Der Aufbau einer Gruppe für offensive Informationsoperationen (IT-Kampftruppe) für die<br />

Bundeswehr würde nicht nur der Landesverteidigung dienen, sondern wäre auch politisch und<br />

ökonomisch von Vorteil.<br />

• Organisatorisch müßte diese Gruppe übergreifend über das BMI, das BMVg und dem<br />

Kanzleramt mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI), dem<br />

Bundesnachrichtendienst BND sowie der Industrie vernetzt werden.<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

31


Information Warfare<br />

IT-Sicherheit<br />

Vielen Dank für Ihre Aufmerksamkeit!<br />

Weitere Unterlagen:<br />

www.fhdo-winkels.de<br />

InformationWarfare.ppt/HMW/19.10.2003<br />

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!