Cyberwar 27 Sept 2020
Total Page:16
File Type:pdf, Size:1020Kb
LV Geostrategie und Geopolitik Fachbereich 1 49069 Osnabrück Cyberwar Grundlagen-Methoden-Beispiele 27.09.2020 Zusammenfassung Der Cyberwar (Cyberkrieg) ist die kriegerische Auseinandersetzung mit den Mitteln der Informationstechnologie. Dieses Arbeitspapier unternimmt eine aktuelle Bestandsaufnahme und geht auf die theoretischen und praktischen Probleme ein. In der Praxis ist der Cyberwar ein integraler Bestandteil militärischen Handelns, lässt sich jedoch nicht ganz von der Spionage trennen, da das Eindringen in und Aufklären von gegnerischen Systemen wesentlich für das weitere Vorgehen ist. Nach einem Überblick über Angriffsmethoden, Angreifer (Advanced Persistent Threats), Spionagetools, Cyberwaffen und der Cyberverteidigung liegt ein besonderes Augenmerk auf der Einordnung von Cyberangriffen (Attribution) und der Smart Industry (Industrie 4.0). Anschließend werden die Cyberwar-Strategien der USA, Chinas, Russlands und weiterer führender Akteure besprochen. Weitere Kapitel befassen sich der Künstlichen Intelligenz, der Smart Industry, smarten Systemen und biologischen Anwendungen. Cyberwar – 27.09.2020 1 apl. Prof. Dr. Dr. K. Saalbach Inhalt 1. Grundlagen ........................................................................................................... 7 1.1 Einführung ................................................................................................................ 7 1.2 Hintergrund ............................................................................................................... 7 1.3 Cyberwar Definition ............................................................................................... 10 1.4 Cyberwar und Spionage .......................................................................................... 12 1.5 Terminologie ........................................................................................................... 12 1.6 Cyberwar und Völkerrecht ...................................................................................... 14 1.7 Die Geostrategie des Cyberspace ............................................................................ 17 1.7.1 Die physische Kontrolle über die Datenflüsse ................................................. 17 1.7.2 Die Kontrolle kritischer Komponenten ............................................................ 19 1.7.2.1 Rohstoffe ....................................................................................................... 19 1.7.2.2 Die Verflechtung USA - China ..................................................................... 20 1.7.2.3 Der Huawei-Konflikt .................................................................................... 20 1.7.2.4 Clean Network versus 3-5-2 ......................................................................... 21 1.7.3 Der Trend zur Zentralisierung ......................................................................... 22 2. Methoden ........................................................................................................... 24 2.1 Klassifikation .......................................................................................................... 24 2.1.1 Physische Zerstörung von Computern und ihren Verbindungen ..................... 24 2.1.2 Elektromagnetischer Puls EMP ....................................................................... 24 2.1.3 Der Angriff auf und die Manipulation von Computern und Netzwerken ........ 24 2.2 Der Angriff auf Computer ...................................................................................... 25 2.2.1 Die Grundlagen einer Cyberattacke ................................................................. 25 2.2.2 Kommunikationswege der Cyberattacken ....................................................... 25 2.2.3 Angriffsschema ................................................................................................ 27 2.2.3.1 Einführung .................................................................................................... 28 2.2.3.2 Zugang erlangen............................................................................................ 29 2.2.3.3 Schadprogramme installieren ........................................................................ 40 2.2.3.4 Cyberspionage-Tools .................................................................................... 41 2.2.3.5 Offensive Cyberwaffen ................................................................................. 42 2.2.4 Cyberwar führen .............................................................................................. 44 2.2.5 Insider-Threats ................................................................................................. 46 2.2.6 Informationskrieg ............................................................................................. 48 3. Cyberwar in der Praxis ....................................................................................... 51 3.1 Einführung .............................................................................................................. 51 3.2 Cyberwar von 1998-heute ....................................................................................... 51 3.2.0 Vorgeschichte: Pipeline-Explosion in der Sowjetunion .................................. 51 3.2.1 Moonlight Maze 1998-2000 ............................................................................ 51 3.2.2 Jugoslawienkrieg 1999..................................................................................... 51 3.2.3 Der Hainan- oder EP3-Zwischenfall von 2001 ................................................ 52 3.2.4 Großangriffe auf westliche Regierungs- und Industrie-Computer 2000-2011 52 3.2.5 Der Angriff auf Estland im Jahre 2007 ............................................................ 53 3.2.6 Der Angriff auf Syrien 2007 ............................................................................ 54 3.2.7 Der Angriff auf Georgien 2008........................................................................ 54 3.2.8 Eindringen in amerikanische Kampfdrohnen 2009/2011 ................................ 54 3.2.9 Attacken in der Ukraine ................................................................................... 55 Cyberwar – 27.09.2020 2 apl. Prof. Dr. Dr. K. Saalbach 3.2.10 Nord-Korea .................................................................................................... 56 3.2.11 Lokale Cyberkonflikte ................................................................................... 56 3.2.12 Cyberwar gegen den Islamischen Staat (‘IS’) ............................................... 57 3.2.13 Cyberkonflikte im Jahr 2019/2020 ................................................................ 59 3.2.14 Auswirkungen der Corona-Krise ................................................................... 60 4. Attribution .......................................................................................................... 62 4.1 Einführung .............................................................................................................. 62 4.2 Attribution von Cyberangriffen .............................................................................. 62 4.3 Hacker ..................................................................................................................... 65 4.4 Attribution im Cyberwar ......................................................................................... 69 5. Hochentwickelte Hackereinheiten und Malware-Programme ........................... 70 5.1 Hochentwickelte Malware-Programme .................................................................. 70 5.2 Advanced Persistent Threats (APTs) ...................................................................... 72 5.3 Die Vereinigten Staaten .......................................................................................... 77 5.3.1 Die Equation Group ......................................................................................... 77 5.3.1.1 Entdeckungsgeschichte - Der ‚digitale Erstschlag’ ...................................... 77 5.3.1.2 Die Tools der Equation Group ...................................................................... 81 5.3.1.3 Der Shadow Brokers-Vorfall ........................................................................ 84 5.3.2 Die Longhorn Group/Lamberts/Der Vault 7-Vorfall ....................................... 87 5.3.3 Sauron/Strider und Slingshot ........................................................................... 89 5.4 Russland .................................................................................................................. 90 5.4.1 APT28 und APT29 .......................................................................................... 90 5.4.1.1 APT28 (alias Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium) ................................................................................................................. 90 5.4.1.2 APT29 (alias Cozy Duke/Cozy Bear) ........................................................... 91 5.4.1.3 Der Cyberangriff auf den Bundestag ............................................................ 92 5.4.1.4 Der DNC hack/Angriff auf die Wahlsysteme ............................................... 94 5.4.1.5 Der WADA hack........................................................................................... 95 5.4.1.6 Der Macron-Hack ......................................................................................... 96 5.4.1.7