Öffentlichkeit

EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff

In drei Planübungen wird die Reaktion auf digitale Störungen und „hybride Bedrohungen“ simuliert. Einer der Bösewichte ist eine „Antiglobalisierungsgruppe“, die nur Krawalle will und diese als Demonstrationen tarnt. Dieser Gegner ist dem Szenario zufolge besonders aktiv in Sozialen Medien und wird mit Kryptogeld von anonymen SpenderInnen finanziert.

Die VerteidigungsministerInnen wollen gegen eine „Antiglobalisierungsgruppe“ cybern. Wer ist wohl damit in der Übung „EU PACE 17“ gemeint? CC-BY-SA 4.0 Frank Schwichtenberg

Morgen treffen sich die EU-VerteidigungsministerInnen zu ihrer halbjährlichen informellen Sitzung in Tallinn. Gastgeberin ist die estnische Ratspräsidentschaft. In der ersten Arbeitssitzung starten die MinisterInnen eine Serie von Cyberübungen zur gemeinsamen Krisenbewältigung. Den Anfang macht die eintägige Stabsübung „EU CYBRID 2017“, in deren Simulation ein EU-Hauptquartier „multiplen Cyberattacken“ ausgesetzt ist. Wenige Wochen später folgt die Übung „EU PACE 17“, bei der „eine erhebliche Anzahl von EU-Mitgliedstaaten“ von Cyberangriffen „unterschiedlicher Natur und Intensität“ betroffen sein soll. „EU PACE 17“ soll in einer „Umgebung hybrider Bedrohungen“ spielen.


netzpolitik.org - ermöglicht durch Dich.

Während der simulierten Störungen sind die Teilnehmenden von „erhöhtem und gesteuertem Falschmeldungsaufkommen“ betroffen. In einer späteren Phase nehmen die Ministerien und Behörden dann an der parallel verlaufenden NATO-Übung „CMX 17“ teil. Auch die dortigen Übungsszenarien umfassen „Fake News“. Zu den TeilnehmerInnen gehört das NATO Cooperative Cyber Defence Centre of Excellence (CCDCoE), das sich ebenfalls in Tallinn befindet. Aus Deutschland sind das Verteidigungsministerium und die Bundeswehr beteiligt, vermutlich wieder mit dem Kommando Computer-Netzwerk-Operationen.

Die größte Bedrohung des Westens: Hackergruppen aus Russland

Während der Übungen werden täglich neue Ereignisse („Injektionen“) simuliert. Hierzu liegen der Bundesregierung angeblich keine Informationen vor. Die britische Bürgerrechtsorganisation Statewatch hat jedoch vor einigen Wochen ein Planungspapier veröffentlicht. Demnach werden in „EU PACE 17“ gleich mehrere Bedrohungen für die Europäische Union angenommen.

Ein „quasi-demokratisches Land“ stellt sich dabei mit seiner wirtschaftlichen und militärischen Macht gegen die Europäische Union. Gemeint ist Russland, das hier als „Froterre“ bezeichnet wird. Die Regierung des Fantasiestaates verfügt außerdem über „Hacker, Hacktivisten und nationale Medien“, die ebenfalls gegen die Europäische Union zu Felde ziehen. Wesentliche Akteure sind die Hackergruppen „APT Fabelwolf“ und „APT Schimärenwolf“, die vermutlich auf die beiden Russland zugeschriebenen Gruppen APT 28 und APT 29 anspielen. In der Cyberübung steht „APT Fabelwolf“ für Angriffe auf militärische Einrichtungen, während „APT Schimärenwolf“ auf Industriespionage „im Ölsektor“ spezialisiert ist.

Kampf gegen ISIS und Fluchthelfer

Als zweite große Bedrohung wird in „EU PACE 17“ ein „Neugeborener Extremistenstaat“ (NEXSTA) simuliert, der ein weltweites Kalifat erschaffen will. Durch Überredung, Druck und Terror wollen die Kalifatskrieger ihre Kultur in Europa verbreiten. Zwar nutzt NEXSTA Mittel der digitalen Propaganda, verfügt aber nur über geringe Cyberfähigkeiten. Zum weiteren Gegenspieler der Europäischen Union macht „EU PACE 17“ Geflüchtete im Mittelmeer. Ihre Fluchthelfer werden im angenommenen Szenario vom Militär in einer „Operation AIFOS“ bekämpft: eine deutliche Anspielung auf die real existierende EU-Militärmission SOPHIA.

Schließlich simulieren die CyberkriegerInnen der Europäischen Union auch die Bekämpfung einer „Antiglobalisierungsgruppe“. Sie wird als internationale Bewegung beschrieben, deren besondere Fähigkeit im „Organisieren von Krawallen, die sich als Demonstrationen tarnen“, liegt. Womöglich sollen hier die G20-Proteste in Hamburg diskreditiert werden, das Planungsdokument für die PACE-Übung datiert auf die Woche nach dem Gipfeltreffen. Die „Antiglobalisierungsgruppe“ ist dem Szenario zufolge besonders aktiv in Sozialen Medien. Zu ihren Mitteln gehört außerdem der Versand von Massenmails, der als „Spamming“ beschrieben wird. Die zum Netzwerk gehörenden Gruppen kritisieren vor allem die Militärpräsenz der Europäischen Union im Mittelmeer. Geld für ihre Aktionen erhält die „Antiglobalisierungsgruppe“ vom Fantasiestaat „Froterre“, weitere Mittel kommen per Kryptogeld von anonymen SpenderInnen.

Cybertruppe bekämpft „Verunstaltung von Webseiten“

Laut dem Verteidigungsministerium befinden sich die meisten „Cyberoperationen“ der drei Übungen unterhalb der Schwelle eines bewaffneten Angriffs. In der Morgen beginnenden „EU CYBRID 2017“ bewegen sich jedoch mindestens zwei Übungsmomente am Rande dieser Schwelle. Dies könnte bedeuten, dass die MinisterInnen auf Angriffe im Cyberraum mit konventionellen Maßnahmen reagieren wollen. Umgekehrt wäre auch denkbar, dass die Europäische Union auf eine militärische Invasion mit eigenen Cyberangriffen reagiert.

Ähnliche Szenarien hatten die NATO-Mitgliedstaaten im Frühjahr in Estland bei der Übung „Locked Shields 2017“ geprobt. Die Cybertruppe sollte dabei gegen die „Verunstaltung von Webseiten“, den „Datendiebstahl von Benutzernamen und Passwörtern“ und die „Verbreitung von Falschmeldungen“ kämpfen.

Weitersagen und Unterstützen. Danke!
12 Kommentare
  1. Ich kenne da eine besonders perfide russische Hackergruppe, die sich als 29-jährigen Brite tarnt und vom russisch dominierten Stützpunkt Zypern versucht, unser heiliges demokratisches System zu zerstören:
    https://www.welt.de/debatte/kommentare/article159833296/Warum-die-Spur-der-Hacker-so-oft-nach-Moskau-fuehrt.html

    Diese ständige Denuziation eines anderen Landes („russischen Strategie“) sind auch eine Form von staatsgefährdendem Terrorismus. Solange muss man sich nicht um die Missstände in den eigenen Reihen kümmern. Und dass selbst Ungelernte im Selbststudium völlig unorganisiert haufenweise Schabernack treiben können.

  2. Wenn man die Fakten betrachtet, bleiben diverse Lücken aus den CIA-NSA-Giftschränken und Super-Trojaner wie Regin sowie Stuxnet übrig. Außerdem westliche Geheimdienste, die ihre Lauscher an jedem sichtbaren Kabel und an Satellitenverbindungen haben. Klingt alles nach „Freunden“ und „Verbündeten“.

    Wird mit Interesse zu beobachten sein. Bisher sind noch keine Angriffe durch dieses Cyberkaspertheater bei mir auf dem Radar.

  3. Könnt Ihr bitte mal erläutern, wie Ihr auf Russland kommt, wenn in dem Planungspapier von „FROTERRE“ geschrieben wird? Die Parallelen sind auch für mich klar nachvollziehbar. Aber es ist doch nicht Eure Aufgabe da eine, wenn auch noch so naheliegende und garantiert auch richtige, Mutmaßung anzustellen. Ich wünsche mir wieder mehr objektive Betrachtungen in Euren Beiträgen. Das war es, was mich immer so an Eurer Arbeit fasziniert hat.

    Ich finde es viel besser, wenn man nichts dem Leser in den Mund legt. Die überwiegende Mehrheit ist in der Lage selbst Schlüsse zu ziehen und das sollte man dem Leser auch selbst überlassen.

    Auch wenn Ihr NetzPOLITIK betreibt … kann man diese journalistisch fundieren.

  4. Weiteres zum Thema findet sich auch hier:
    Die Militarisierung des Internets

    (…) Berliner Regierungsberater warnen deutsche Repressionsbehörden eindringlich vor der Durchführung von Cyberattacken via Internet. Da Hacker, die mit solchen Angriffen getroffen werden sollten, oftmals fremde Computernetzwerke für ihre Aktionen nutzten, bestehe die Gefahr, die „Infrastruktur unbeteiligter Drittparteien“ wie etwa Krankenhäuser gravierend zu schädigen, schreibt die Stiftung Wissenschaft und Politik (SWP) in einem aktuellen Arbeitspapier. Ein sogenannter Hack Back sei daher vergleichbar mit der „Bombardierung von zivilen Wohngebäuden, in denen sich auch militärische Kombattanten befinden“. Zudem könne eine Cyberattacke schnell eine „politische Eskalation“ heraufbeschwören, die unter Umständen den Einsatz „physischer Waffen“ nach sich ziehe, erklärt die SWP. Auch rät die Stiftung davon ab, einer weiteren „Militarisierung des Internets“ Vorschub zu leisten, da hiervon eine „zweifelhafte außenpolitische Signalwirkung“ ausgehe. Dessen ungeachtet fordern deutsche Regierungsvertreter ebenso wie führende Militärs und Geheimdienstmitarbeiter immer wieder die Fähigkeit zu offensiven „Netzwerkoperationen“ und proklamieren ein „Recht auf Gegenangriffe“ im virtuellen Raum.(…)
    http://www.german-foreign-policy.com/de/fulltext/59661

    Das Papier von der Stiftung Wissenschaft und Politik (SWP) findet Ihr auf deren Webseite.

  5. viel spannender finde ich, dass seit neuestem die NATO offenbar die offizielle Armee der EU ist!? Als Österreicher wurde einem beim EU Beitritt versprochen, die immerwährende Neutralität beibehalten zu können. Auch verstehe ich nicht wo die wirtschaftluchen Interessen der USA als NATO-Führungsmacht mit denen der EU so sehr übereinstimmen? Wozu sonst die Abhöreinrichtungen (z.B. Echelin) in GB, die zu einem Gutteil Wirtschaftsspionage betreiben? Verteidigen die USA wirklich Airbus und Siemens? Mit USA first? Globalisierungsgegner kriminalisieren und durch das Militär bekämpfen lassen um mit PsyOps dann „Wahrheitsoptimierungen“ anstatt „Fake News“ der Feinde zu propagieren. Mhmm, EU als Friedensprojekt – wird die nicht langsam von dem aktivsten Kriegsbündnis des 21 Jarhunderts übernommen.

  6. Die Terminankündigung (Do 7.9.2017 Tallinn: Strategisches Planspiel EU CYBRID 2017) ist bei der Europäischen Kommission und bei der Estnischen Ratspräsidentschaft zu finden.

    https://ec.europa.eu/germany/news/terminvorschau_de
    https://www.eu2017.ee/de/neues/pressemitteilungen/estland-plant-erste-cyberverteidigungsuebung-fuer-verteidigungsminister

    Kleine Anfrage (Drucksache Deutscher Bundestag vom 21.07.2017)
    der Abgeordneten Andrej Hunko, Jan van Aken, Annette Groth, Inge Höger,
    Ulla Jelpke, Alexander Ulrich, Kathrin Vogler und der Fraktion DIE LINKE.
    Cyberübungen der EU und der NATO und ihr mögliches Überschreiten der
    Schwelle eines bewaffneten Angriffs
    http://dip21.bundestag.de/dip21/btd/18/132/1813271.pdf

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.