World Wide War: Angriff aus dem Internet (German Edition)
unserer Übung gehörten zu den Netzwerken, die das Cyber Command nicht angreifen durfte, das Kommando- und Kontrollnetzwerk des chinesischen Militärs und das chinesische Luftabwehrsystem. Dabei handelt es sich um rein militärische Ziele. Warum wurden sie trotzdem geschont?
6. Eskalationskontrolle
Während des Kalten Krieges nahm ich oft an Übungen teil, bei denen die für die nationale Sicherheit zuständigen Beamten kurzfristig von Washington aus an geheime Orte gebracht wurden. Dort angekommen, machten die Teams genau das, was der Computer aus dem Film WarGames – Kriegsspiele vorschlug. Wir spielten thermonuklearen Krieg. Das waren sehr deprimierende Erfahrungen, da die »Realität des Spiels«, die wir akzeptieren mussten,besagte, dass bereits Millionen Menschen bei einem gegenseitigen Atomschlag umgekommen waren. Wir hatten fast immer die Aufgabe, den Krieg zu beenden und mit dem Wiederaufbau zu beginnen.
Der schwierigste Teil zur Beendigung des Krieges bestand normalerweise darin, herauszufinden, wer auf der anderen Seite noch am Leben war und das Kommando über die Streitkräfte hatte. Welcher Überlebende befehligte die sowjetischen Truppen, und wie kommunizierten wir mit ihm, ohne unser Versteck preiszugeben? Manchmal setzte das Kontrollteam tückischerweise die Bedingung fest, dass der Befehlshaber, mit dem wir über eine Beendigung des Kriegs verhandelten, nicht über alle Teile der noch kampffähigen sowjetischen Truppen das Kommando hatte – ausgenommen waren beispielsweise die Atom-U-Boote. Wir lernten aus diesen unerfreulichen Erfahrungen Folgendes: Wenn wir das Kommando- und Kontrollsystem des Gegners zerstören, hat er keine Möglichkeit, seinen Truppen das Einstellen der Kämpfe zu befehlen. Isolierte Kommandeure vor Ort, die von der Kommunikation mit höheren Rängen abgeschnitten sind oder die Autorität des überlebenden Nachfolgers nicht anerkennen, treffen ihre eigenen Entscheidungen, und die lauten oft, einfach weiterzukämpfen. Das ist ähnlich wie bei den einsamen japanischen Kämpfern, die noch in den fünfziger Jahren auf verlassenen Pazifikinseln auftauchten und nicht wussten, dass der Kaiser schon vor Jahren den Befehl zur Kapitulation erteilt hatte.
Dazu könnte es eine Parallele für den Cyberkrieg geben. Wenn bei einem Cyberangriff das militärische Kommando- und Kontrollsystem ausgeschaltet wird, könnte es schwierig sein, einen kinetischen Krieg zu verhindern oder zu beenden. Bei den meisten Streitkräften geht die Befehlsgewalt auf den Kommandeur vor Ort über, wenn die Verbindung zu seinen Vorgesetzten abreißt. Selbst wenn das Kommandosystem noch funktioniert, kann die Befehlsgewalt auf den lokalen Kommandeur übergehen, wenn er denkt, dass das System vom Feind übernommen wurde, der nun falscheBefehle erteilt. Erst wenn für den Kommandeur gewährleistet ist, dass wieder eine sichere Kommunikation zu einem befugten Vorgesetzten besteht, gibt er das Kommando wieder ab. Diese Situation wird eindrucksvoll in dem Film Crimson Tide – In tiefster Gefahr dargestellt, in dem der Kapitän eines amerikanischen Atom-U-Boots den Befehl zum Abschuss von Atomraketen erhält und dann die Anweisung, den Abschuss zu stoppen. Da er nicht in der Lage ist, den zweiten Befehl zu verifizieren, und befürchten muss, der Befehl sei von den Russen fingiert worden, glaubt er, die Situation verlange von ihm, die Raketen abzufeuern.
Bei unseren Planspielen zu einem Nuklearkrieg gelangten wir wiederholt zu der Schlussfolgerung, dass es vermutlich ein Fehler wäre, einen »Enthauptungsschlag« durchzuführen, der es der politischen und militärischen Führung unmöglich macht, mit uns oder mit den eigenen Streitkräften zu kommunizieren. In einem Cyberkrieg könnte es erstrebenswert sein, bestimmte Einheiten vom Oberkommando zu isolieren oder den gegnerischen Truppen den Zugang zu Informationen über die aktuelle Lage zu verwehren. Doch bei der Entscheidung, welche Einheiten man von der Kommunikation abschneidet, muss man bedenken, dass die Einheit womöglich auf eigene Faust weiterkämpft. Daher sollte ein Cyberangriff so gestaltet sein, dass weiterhin ein Kommunikationskanal für Verhandlungen besteht, damit die Führung ihren Truppen die Einstellung der Kampfhandlungen befehlen kann.
Das Kontrollteam bei unserer Übung zum Konflikt im Südchinesischen Meer verweigerte dem Cyber Command außerdem einen Angriff auf die chinesische Luftabwehr. Die Begründung für seine Zurückhaltung zu
Weitere Kostenlose Bücher