Bild: US Space Force (Foto von Senior Airman Andrew Garavito)

CYBER-HERAUSFORDERUNGEN FÜR DIE NEUE NATIONALE VERTEIDIGUNGSSTRATEGIE

Ein wichtiger Moment für Amerikas Annäherung an den Cyberspace könnte unmittelbar bevorstehen. Es ist schwer, eine neue nationale Verteidigungsstrategie zu einem aufregenden Wendepunkt zu machen, besonders wenn ein merkwürdiger und schlecht definierter Begriff – „integrierte Abschreckung“ – im Mittelpunkt steht. Skeptiker sollten jedoch etwas offener für die Idee sein, dass das Pentagon kurz davor steht, eine Schlüsselidee herauszubringen, die viele seiner Kämpfe im Cyberspace lösen könnte. Laut Verteidigungsbeamten , integrierte Abschreckung enthält militärische Fähigkeiten über mehr Domains, Theater Einbeziehung und Phasen des Konflikts; Wiederaufbau von Allianzen; und Förderung von Innovation und technologischer Entwicklung, alles mit dem Ziel, ein widerstandsfähigeres Militär zu schaffen. Diese Liste hört sich in der Theorie gut an. Aber nach Einschätzung eines Experten Reaktionen bisher nicht klar, wie erfolgreiche Integration (oder Abschreckung) in der Praxis aussehen würde.

Kürzlich betonte die stellvertretende Verteidigungsministerin Mara Karlin  , dass das Pentagon „Ideen auf Stress testet … damit jeder weiß, wovon wir sprechen“. Im Sinne dieses Stresstests und da das Verteidigungsministerium eine bekannte Erfolgsbilanz mit vagen Abschreckungsstrategien und Neologismen hat, die Verteidigungsbudgets zu rechtfertigen scheinen, führen wir im Folgenden unseren eigenen Stresstest für Cyber ​​und die neue Strategie durch.

BLACKOUT! Angstporno, oder echte Gefahr? im Gespräch mit Wolfgang A. (IT-Experte & Ex-Politiker)

 

Wie sieht Integration für den Cyberspace aus? Was muss die Strategie überwinden, um erfolgreich zu sein? Ist Abschreckung der richtige Rahmen für strategischen Erfolg oder sollte die neue Strategie stärker auf Resilienz setzen? Die Antworten auf diese Fragen können dem Verteidigungsministerium bei den letzten Anpassungen an seiner neuen Strategie helfen und die Vereinigten Staaten hoffentlich nicht nur im Cyberspace, sondern in allen Bereichen erfolgreicher machen.

Wie würde „Integrierte Abschreckung“ Cyber ​​tatsächlich integrieren?

Der Cyberspace ist ein wichtiger Bestandteil der integrierten Abschreckungsbemühungen des Verteidigungsministeriums. Wie Verteidigungsminister Lloyd Austin in seinen Ausführungen feststellte, beinhaltet dieser neue strategische Ansatz „die Integration unserer Bemühungen über Domänen und über das gesamte Konfliktspektrum hinweg“ sowie „die Beseitigung von Ofenrohren zwischen Diensten und ihren Fähigkeiten sowie koordinierte Operationen an Land, in in der Luft, auf dem Meer, im Weltraum und im Cyberspace.“

Diese Idee ist von Natur aus sinnvoll. Es stimmt auch mit der Forschung überein, die gezeigt hat, dass Cyberoperationen als unabhängiges Zwangsinstrument nur begrenzt nützlich sind, in Konflikten selten entscheidend sind und im Allgemeinen kein Signal der Entschlossenheit zur Abschreckung sind. Stattdessen sind Cyberoperationen effektiver, wenn sie andere militärische und außenpolitische Instrumente ergänzen. Dies könnte durch Täuschung und Spionage , Manipulation der Informationsumgebung und Entscheidungsfindung und potenzielle Gestaltung oder Ergänzung konventioneller Operationen auf dem Schlachtfeld umfassen.

Die Integration von Cyberoperationen über Theater, Domänen und Konfliktphasen hinweg ist also eine gute Sache. Warum braucht das Verteidigungsministerium dafür ein neues Konzept? Es war schwierig, Cyberoperationen in den normalen Verteidigungsplanungsprozess zu integrieren. Dieser Prozess, ein sehr formelhaftes Verfahren (normalerweise auf einen einzigen Schauplatz konzentriert) der Zuteilung von Truppen und Waffen nach Konfliktphasen, ist für Cyberspace-Operationen unhandlich. Dies liegt daran, dass Cyberoperationen mit gesichertem Zugang, guten Schätzungen der Wirksamkeit oder des Schadensausmaßes oder sogar der Gewissheit, wie lange sie funktionieren (oder sogar wie beabsichtigt) arbeiten werden. Obwohl der Einsatz einer Cyberoperation beispielsweise zur Blendung der Luftverteidigung vor einem Luftangriff gut klingt, verlassen sich Missionskommandanten in der Praxis lieber auf Marschflugkörper oder elektronische Störungen, die den Zeitbedarf bei Zielen decken und die Effektivität besser einschätzen können als Cyberoperationen . Zudem sind Cyber-Zugänge für konventionelle Konflikte (zum Beispiel der Zugang zu den Waffennetzwerken oder militärischen Führungssystemen eines Gegners) schwer zu erhalten und zu behalten, sodass Cyber-Fähigkeiten selten über einen längeren Zeitraum „im Regal stehen“, zur Verfügung, um nach Belieben zu verwenden, wenn ein Betriebsplan ausgeführt wird. Das Ersetzen konventioneller Fähigkeiten durch Cyber ​​bringt jedoch einige einzigartige Vorteile mit sich, wie z. Es ist eine zentrale Herausforderung für Planer, diese Aspekte der Cyberfähigkeiten zu nutzen und gleichzeitig ihre Grenzen zu adressieren.

Die Lösung bestand jahrelang darin, in Systeme ( wie die Unified Platform von Cyber ​​Command ) zu investieren , die mehr Sicherheit über Cyber-Effekte bieten sollten. Diese Bemühungen hatten jedoch Mühe, Sicherheit in einem Bereich zu schaffen, in dem Unsicherheit eine feste Größe und kein vorübergehender Mangel ist. Daher ist es vielleicht besser, stattdessen andere Domänen und Fähigkeiten in Prozesse zu integrieren, in denen Cyberoperationen innovativ und erfolgreich waren. Insbesondere ereignisbasierte Task Forces, die zunehmend für Cyber-Events eingesetzt werden (wie Joint Task Force-Ares oder die interinstitutionelle Task Force zur Bekämpfung von Wahleinmischungen .)) bieten einen alternativen Planungsmechanismus, der dynamisch ist, behördenübergreifend funktioniert und sich gut in die berüchtigte „Phase 0“ des Wettbewerbs einfügt, in der die meisten Operationen in der Grauzone stattfinden (und der gemeinsame Planungsprozess bekanntermaßen unbefriedigend ist).

Kommandeure müssen auch an Cybereffekte in Konflikten denken, die mehr sind als nur Ersatz für Dinge, die sie sonst mit konventionellen Fähigkeiten tun könnten. Cyberoperationen sind am besten, wenn sie nicht darauf ausgelegt sind, in einem bestimmten Moment eine Wirkung zu erzielen, sondern wenn sie Teil einer umfassenderen Strategie der Verschleierung, Täuschung und Sabotage sind. Diese können äußerst nützliche Ergänzungen zu herkömmlichen Missionen sein, aber wie sie gezielt, beauftragt und ausgeführt werden, werden wahrscheinlich nicht am besten in den Zyklus der „Aufgabenreihenfolge“ oder sogar in Dienstsilos passen, die sich unverhältnismäßig auf einzelne Plattformen gegenüber Netzwerkeffekten konzentrieren.

Schließlich werden Planung und Prozessintegration letztlich scheitern, wenn das Verteidigungsministerium mit Innovationen nicht nachkommt. Derzeit erschwert das Aufnahme- und Akquisitionsverfahren den Erwerb von Cyber-Fähigkeiten (insbesondere auf der defensiven Seite, wo kommerzielle Softwarelösungen das Verteidigungsministerium bei weitem übersteigen) äußerst schwierig. Software erfordert im Gegensatz zu den meisten Widgets zur Verteidigungserfassung eine ständige Entwicklung, Patches und Aktualisierungen – alle Aufgaben, für die der aktuelle Erfassungsprozess nicht ausgelegt ist. Noch schlimmer ist die Bilanz des Pentagons, durch Forschung oder kleine Unternehmen in Software zu investieren und sie über das Tal des Todes zu bringenund in eigenen Netzwerken implementiert. Darüber hinaus bedeutet die fehlende Integration der Informationstechnologie zwischen den bewaffneten Diensten, dass Netzwerke, Software und sogar Daten Eigentum der einzelnen Dienste sind und diese meistens separat von jedem Dienst verwaltet werden. Dies ist ein Albtraum für den Erwerb von Cyber-Fähigkeiten – ob defensiv oder offensiv – und große unternehmensweite Lösungen (auch von Cyber ​​Command) sind ohne einen Anwalt einer der Streitkräfte, der die Bemühungen anführt, fast unmöglich zu implementieren.

Herausforderungen (und Chancen) von Allianzen

Integrierte Abschreckung geht über die ohnehin schon sehr schwierige Herausforderung hinaus, den Cyberspace innerhalb des US-Militärs besser funktionieren zu lassen. Auch im neuen Abschreckungskonzept des Verteidigungsministeriums scheinen Allianzen eine große Rolle zu spielen. Wie US-Verteidigungsminister Colin Kahl erklärte , erfordert die neue Strategie, dass das Verteidigungsministerium „in unsere Verbündeten und Partner integriert wird, die den wahren asymmetrischen Vorteil darstellen, den die Vereinigten Staaten gegenüber jedem anderen Konkurrenten oder potenziellen Gegner haben“.

Der Cyberspace stellt Allianzen vor eine einzigartige Herausforderung. Jahrelang kämpften Washingtons traditionelle Allianzbeziehungen darum, sich auch nur auf grundlegende Cyberbedingungen zu einigen, und Versuche, Informationen auszutauschen, wurden durch die engen Beziehungen der Cyberoperationen mit der streng geheimen Welt der Signalaufklärung erschwert. Darüber hinaus haben US-Aktionen im Cyberspace in einigen Fällen die Allianzbeziehungen angespannt. Zwei prominente Beispiele sind die Gegenreaktionen über die Edward Snowden-Leaks sowie Bedenken über die Auswirkungen eines anhaltenden Engagements und einer Verteidigung für Netzwerke im Besitz der Alliierten.

Das waren erhebliche Herausforderungen. Da jedoch die Cybervorfälle in den letzten Jahren eskalierten, wurde auch in diesen Beziehungen zunehmend erkannt, dass der Cyberspace wichtig ist. Diese gemeinsame Anerkennung spornte neue Mechanismen zum Informationsaustausch und die Bemühungen der Partner an, feindliche Infiltrationsversuche in verbündeten Netzwerken zu finden und auszurotten. Zuletzt rief eine gemeinsame Zuschreibung von NATO- und EU-Partnern China für den Microsoft Exchange Hack auf – eine seltene Reaktion dieser Organisationen. Dies folgt auf öffentliche Erklärungen auf dem NATO-Gipfel in Genf im Juni, in denen die Anwendbarkeit der gegenseitigen Verteidigungsklausel des Bündnisabkommens auf den Cyberspace bekräftigt wurde. Darüber hinaus hat das Verteidigungsministerium trotz der oben erwähnten Spannungen im Bündnis 24 „ Jagd Forwards“ durchgeführt“ Operationen, bei denen US-Cyberschutzteams mit 14 Ländern zusammenarbeiten, um feindliche Aktivitäten in verbündeten Netzwerken auszumerzen.

Aufbauend auf dieser Vorwärtsdynamik besteht die vielleicht größte Chance für die nationale Verteidigungsstrategie der Biden-Regierung darin, militärische Allianzen und Partnerschaften zu nutzen, um die Entwicklung von Normen zu erleichtern. Normen sind gemeinsame Vorstellungen von angemessenem Verhalten. Einige Normen werden in Vereinbarungen niedergeschrieben und formalisiert, während andere eher informell sind und sich im Laufe der Zeit als Ergebnis staatlicher Praxis herausbilden. Darüber hinaus sind Normen in Bezug auf die Moral agnostisch : Es könnte „gute“ Normen geben, die die Zusammenarbeit erleichtern, aber auch „schlechte“ Normen, die das internationale System weniger stabil machen.

In der Vergangenheit , insbesondere unter der Obama-Regierung, galten Normen als Domäne des Außenministeriums, während sich das Verteidigungsministerium auf Abschreckung durch Bestrafung und Verleugnung konzentrierte. Dies änderte sich unter der Trump-Administration, als die Normbemühungen des Außenministeriums hinter die Bemühungen des Verteidigungsministeriums zurücktraten, sich vorwärts zu verteidigen. Die erste grundlegende Arbeit der Obama-Administration zu Cybernormen, gepaart mit vier Jahren Experimentieren und risikofreudigeren Cyber-Behörden unter der Trump-Administration, hat eine Erfolgsbilanz für Cybernormen geschaffen, die weitaus heterogener ist, als die politischen Entscheidungsträger vermuten ließen. Während es sicherlich viele Bereiche gibt, in denen Staaten anderer Meinung sind, tun Normen dies nichtim Cyberspace existieren. Zum Beispiel hat eine Vielzahl von Staaten – jenseits der Vereinigten Staaten und „gleichgesinnter“ Nationen – durch verschiedene internationale institutionelle Prozesse formelle Vereinbarungen über „Straßenregeln“ für den Cyberspace getroffen, insbesondere die Gruppe der Vereinten Nationen der Regierungsexperten und die Open-Ended Working Group. Zur Überraschung vieler Beobachter führten beide Prozesse Anfang des Jahres zu Konsensberichten, in denen sich die Parteien auf eine Reihe von Cybernormen einigten. Und aus bilateraler Sicht waren Rivalen wie Russland bereit, sich zu engagierenUSA in Diskussionen über Cybernormen, auch wenn die Perspektiven einer Zusammenarbeit ungewiss bleiben. Und jenseits formalisierter Vereinbarungen gibt es eine Reihe ungeschriebener, impliziter Normen, die die gegenseitigen Verhaltenserwartungen im Cyberspace prägen. Dazu gehören eine Feuerschneise zwischen Cyber- und konventionellen Operationen, so dass Staaten auf Cyber-Angriffe nicht mit kinetischer militärischer Gewalt reagieren; die Idee, dass Cyberspionage im Allgemeinen wie andere Formen der Spionage behandelt wird (mit einigen Ausnahmen ); und ein Muster von Ti-for-tat-Reaktionen im Cyberspace, das zu einem aufkommenden Gefühl dafür geführt hat, was als „ proportional “ gilt.

Das Verteidigungsministerium spielt in diesem Prozess eine große Rolle – obwohl dies in der Vergangenheit keine formelle Anstrengung war. Insbesondere die Art und Weise, wie das Verteidigungsministerium seine eigenen Cyber-Fähigkeiten einsetzt oder droht, auf Cyber-Fähigkeiten zu reagieren, kann eine übergroße Rolle bei der Verbreitung von Cyberspace-Normen spielen. Manchehaben argumentiert, dass der Einsatz militärischer Cyber-Macht durch einen stillschweigenden Prozess zur Entwicklung von Cyber-Normen beitragen kann. Die mehrdeutigen Signalisierungsstrategien, die diese Argumentation hervorruft, sind jedoch oft zu kompliziert und stumpfsinnig. Strategische Dokumente sind einige der klarsten Artikulationen von Normen, die Gegner erhalten. Vor diesem Hintergrund sollte das US-Militär die Gelegenheit einer neuen nationalen Verteidigungsstrategie nutzen, um klar zum Ausdruck zu bringen, was die USA für angemessene Verhaltensnormen im Cyberspace halten. Insbesondere sollte es in Erwägung ziehen, eindeutige Aussagen darüber zu machen, was das Pentagon im Cyberspace nicht tun wird – im Grunde eine deklaratorische Zurückhaltungspolitik. Dies kann für die Verbreitung von Normen ebenso wichtig sein wie die Bemühungen des Außenministeriums, internationale Abkommen zu kodifizieren.

Sind die Annahmen richtig?

Wir haben eine Vorschau, wie integrierte Abschreckung in der Praxis aussehen könnte und wie schwierig sie tatsächlich sein kann. Noch schwieriger ist es zu wissen, ob Abschreckung wirken kann. Bei Cyber ​​sind wir besorgt, dass die Voraussagen zu den Annahmen zur Cyber-Abschreckung auf wackeligen Annahmen beruhen. Insbesondere Austins Bemerkungen über das strategische Umfeld im Cyberspace legen einige falsche Annahmen über Eskalation und Abschreckung im Cyberspace nahe. Austin beschrieb den Cyberspace als eine Domäne, in der „Verhaltensnormen nicht gut etabliert sind und die Risiken einer Eskalation und Fehleinschätzung hoch sind“. In dieser Aussage wird eine Verbindung zwischen ersterem und letzterem impliziert – mit anderen Worten, einer der Gründe, warum der Cyberspace eine gefährliche Domäne sein kann, ist das angebliche Fehlen bedeutungsvoller Verhaltensnormen. Dies ist jedoch aus zwei Gründen problematisch.

Erstens ist der Cyberspace (wie bereits erwähnt) kein ungeregelter „Wilder Westen“ ohne Normen. Wenn US-Politiker das Fehlen von Normen im Cyberspace (oder in anderen Bereichen) beklagen, meinen sie fast immer das Fehlen von Normen, die die Vereinigten Staaten als in ihrem eigenen Interesse oder im Einklang mit ihren Werten empfinden – aber dies bedeutet nicht, dass Normen dies tun nicht existieren.

Zweitens gibt es trotz Befürchtungen unter Wissenschaftlern und Praktikern wenig empirische Unterstützung für die Vorstellung, dass der Cyberspace ein einzigartig eskalierender Bereich ist (oder dass Cyberoperationen wirksame Signale zur domänenübergreifenden Abschreckung sind). Wissenschaftler haben diese Frage systematisch durch deduktive Analysen, Wargames und statistische Analysen untersuchtund finden selten Hinweise auf eine Eskalation vom Cyberspace zu Gewalt. Die Realität ist, dass Eskalation im Cyberspace weder grassiert noch völlig unmöglich ist – denn Eskalation ist ein von Natur aus politisches Phänomen, das von den Wahrnehmungen und Risikokalkulationen gegnerischer Akteure angetrieben wird. Daher tragen pauschale Verlautbarungen zur Cyber-Eskalation wenig dazu bei, politische Entscheidungsträger bei der Entwicklung vernünftiger Einschätzungen von Eskalationsrisiken zu unterstützen (und können tatsächlich andere nützliche Optionen für gewaltfreie Entscheidungen für Entscheidungsträger in Handschellen legen).

Annahmen sind wichtig, weil sie die Strategieentwicklung und -umsetzung leiten, wenn auch nicht explizit. Daher kann eine erneute Überprüfung lang gehegter, aber falscher Erkenntnisse über die Natur des strategischen Wettbewerbs im Cyberspace eine stärkere Grundlage für die Entscheidung bieten, wie Cyberoperationen in die Verteidigungsstrategie integriert werden können. Konkret sollten politische Entscheidungsträger Binsenweisheiten über die Cyber-Eskalation beiseite legen und sich stattdessen auf detailliertere Diskussionen über eine Reihe plausibler Szenarien konzentrieren, die zu verschiedenen Formen von Eskalationsrisiken führen könnten, und die sich daraus ergebenden Minderungsstrategien.

Blick nach vorn: Resilienz!

Schließlich weist Austin in seiner Rede darauf hin, was wir als zwingende Gelegenheit sehen, die Cyber-Strategie in einem Resilienz-Kontext neu zu denken und in einem Umfeld scheinbar hartnäckiger Debatten unter politischen Entscheidungsträgern über die Durchführbarkeit von Cyber-Abschreckung möglicherweise Fortschritte zu machen. Der Hauptunterschied zwischen Resilienzstrategien und anderen Strategien, die sich auf Abschreckung oder sogar Verteidigung konzentrieren, besteht darin, dass es bei Resilienz um Beharrlichkeit im Laufe der Zeit bei der Reaktion auf störende Angriffe geht. Während Abschreckung versagt, wenn Staaten angreifen, geht Resilienz davon aus, dass Staaten angreifen, sondern setzt den Erfolg von der Fähigkeit voraus, diese Angriffe zu absorbieren und sich zu erholen, einzuschränken und anhaltende Kampagnen durchzuführen. Eine der Einschränkungen bisheriger Cyber-Strategien war das Einsperren von Ideen wie anhaltendes Engagement in offensiver oder defensiver Sprache. Stattdessen,

Wie könnte eine resiliente Cyber-Strategie aussehen? Obwohl eine umfassende Betrachtung den Rahmen dieses Artikels sprengen würde – er stellt in der Tat selbst eine bedeutende Forschungsagenda dar – bieten wir einige erste Anregungen für politische Entscheidungsträger. Erstens müsste die gemeinsame Kraft die kritischen Funktionen und Prozesse identifizieren, die für Kernmissionen unerlässlich sind. Zweitens würde es Anreize für die Dienste schaffen (und bestrafen), um hochgradig zentralisierte oder exquisite und fragile Netzwerke und Plattformen zu schaffen – in der Erkenntnis, dass Cybersicherheit weniger wahrscheinlich erfolgreich ist, wenn diese Art von Fähigkeiten aufgebaut wird. Drittens müssten die Dienste manuelle Problemumgehungen und Backup-Lösungen erstellen, um schädliche Auswirkungen auf kritische Systeme und Funktionen zu begrenzen und Wiederherstellungsbemühungen Priorität einzuräumen. Endlich, Eine auf Resilienz basierende Cyberstrategie würde den Erfolg nicht daran messen, wie viele Angriffe stattfinden, sondern an den Auswirkungen von Cyberangriffen auf die Fähigkeit Amerikas, Operationen über Domänengrenzen hinweg durchzuführen und wichtige militärische Ziele zu erreichen. Zusammen würden diese Initiativen zur Resilienz eine stärker integrierte Kraft erfordern und schaffen.

 

QUELLE:

Cyber Challenges for the New National Defense Strategy

 

 

 

 

Das könnte interessant sein Powered by AdWol Online Werbung

Gas Out?! #3 – Im Gespräch mit Wolfgang A. (Ex-Politiker, IT-Entwickler) – Laut diversen Quellen ist in Bälde der Ofen aus!

  Gas Out?! #3 - Im Gespräch mit Wolfgang A. (Ex-Pol...

Das Wort zum Tage ++ Der korrumpierte Impfzwangsalon?!

  Das Wort zum Tage ++...

Gas-Out?! und 3 ÖSTERREICHER FÜR ÖSTERREICH – Diese Woche LIVE bei OutoftheBoxTV

    Gas-Out?! un...

Von MCM

Freier Journalist, Video-Reporter, Mediengestalter, DJ & Musiker,