Cyberkrieg: Die Kommunistische Partei Chinas entwickelt seit den späten 1990er Jahren Cyberkriegsführungsstrategien. Akteure in China führen nun mit staatlicher Unterstützung regelmäßige Cyber​​-Spionage gegen westlichen Regierungen und Unternehmen durch. (Mit freundlicher Genehmigung vom US-Department of Defence)

Chinas „Cyberkriegsführung“ untergräbt nicht nur die USA

Von 7. Mai 2011 Aktualisiert: 7. Mai 2011 1:11

Während in amerikanischen Expertenkreisen immer noch darüber diskutiert wird, ob „Cyberkriegsführung“, im Englisch „Cyberwarfare“ genannt, eine reale Bedrohung darstellt, hat die Kommunistische Partei Chinas (KPCh) ihn längst zum einem grundlegenden Bestandteil ihrer militärischen Strategie ausgebaut.

The Epoch Times befragte ehemalige Militär- und Geheimdienstmitarbeiter, die Chinas Strategie der Cyberkriegsführungs in verschiedenen Stadien ihrer Entwicklung beobachten. Viele ihrer Beobachtungen stimmen mit militärischen Dokumenten der Kommunistischen Partei überein, die in Bedrohungsanalysen des amerikanischen Verteidigungsministeriums präsentiert wurden.

Eine Schlacht im verschneiten Amur-Tal verursachte den Anfang einer Spaltung zwischen der Sowjetunion und der Kommunistischen Partei Chinas im Jahr 1969. Nachdem sich der Rauch verzogen hatte, erteilte die Pattsituation der chinesischen Führung eine Lektion, die ihre militärische Strategie bis zum heutigen Tag untermauert.

„Russland konnte nicht gewinnen, weil ihm die Menschenkraft fehlte, und China konnte nicht gewinnen, weil sie nicht über die Technologie verfügten. Deswegen führte es zu einer Pattsituation“, sagte Terry Minarcin, ein ehemaliger Air Force Kryptologe im Dienst des amerikanischen Geheimdienstes, in einem Telefoninterview.

„China lernte viel von diesem Konflikt“, sagte Minarcin.

Minarcin wurde als chinesischer Linguist in der Luftwaffe ausgebildet und war für das Abhören kommunistischer Kommunikationen fast 21 Jahre lang zuständig. Er ging im Jahr 1987, kurz vor dem Fall der Sowjetunion, in Rente, hält sich aber seitdem noch immer auf den Laufenden.

Nach der Schlacht im Amur-Tal nahm die KPCh einen Weg, der von dem der Sowjets und dem Westen in ihrer militärischen Entwicklung abweicht.

Während der Westen sich auf die Verwendung der Technologie richtete, die Kampfeinsätze effektiver macht, lernte die KPCh Technologie zu nutzen, um einen „Krieg ohne Kampf“ zu ermöglichen. Die Lehren aus dem Amur-Tal wurden aufgenommen und eine neue Form der Kriegsführung zu entwickelt.

Cyberkrieg“

Kriegsführung wird oft als die Zerstörung von militärischen Zielen beschrieben. Dementsprechend werden chinesische Cyber-Angriffe und Cyber-Spionage gegen Unternehmen und Behörden, die mittlerweile sehr bedeutend geworden sind, oft abgeschrieben.

„Als John Arquilla den Ausdruck „Cyberkrieg“ im Jahr 1993 prägte, formulierte er den Begriff in erster Linie für militärische Angriffe, das ist jedoch nicht mehr der Fall im 21. Jahrhundert“, sagte John Bumgarner, Technischer Direktor des „US Cyber Consequences Unit“, ein unabhängiges Forschungsinstitut, das Cyberkonflikte untersucht.

Aufgrund der veralteten Definition von Cyberkrieg wird der Begriff „militärisches Ziel“ im Cyber-Domain oft missdeutet. „In der Ära der industriellen Verteidigung bombardierten die Alliierten hauptsächlich militärische und militärisch-industrielle Ziele. In der „Cyberverteidigungs“-Ära hingegen gehören auch entscheidende zivile Infrastrukturen, worauf das Militär angewiesen ist, zur Zielscheibe“, sagte Bumgarner.

Während des Zweiten Weltkriegs hatten die Briten sogar eine „wirtschaftliche Kriegsführungseinheit“. Sie ist auf einem Foto im „Churchill War Rooms Museum“ in London verewigt, sagt Bumgarner.

Eine Strategie zur Nutzung von Cyber-Angriffen, sowie anderen Mitteln zur gezielten Zerstörung der US-Wirtschaft, wurde in dem Dokument „Uneingeschränkte Kriegsführung“ erläutert, erstellt von zwei chinesischen Militär Obersten im Jahr 1999.

Das Dokument „ist eine langfristige Strategie, den Willen der Gegner zu zersetzen durch andere Mittel als bewaffnete Konflikte. Einer der wichtigsten Angriffsziele in diesem Dokument ist die Wirtschaft. Es könnten Jahrzehnte vorbeigehen bis solche Angriffe völlig anerkannt werden“, sagte Bumgarner.

„Der Wirtschafts-Krieg ist wirklich ein ernstes Thema“, sagte er. „Einer anderen Nation finanziellen Schaden zuzufügen, kann leicht durch den Diebstahl geschützter Produktdaten erreicht werden, indem man das Produkt ohne alle Forschungs- und Entwicklungskosten herstellt und dann zu einem Bruchteil der Kosten auf dem Weltmarkt verkauft. Die ständige Wiederholung dieses Zyklus erhöht die Abhängigkeit der Drittnationen von billigen Produkten. Schließlich kann man den Schlüssel für das finanzielle Reich eines anderen Landes erhalten.“

Bumgarner verwies auf einen Vorfall, bei dem Festlandchinesen Pläne für Möbelentwürfe gestohlen haben – viele wundern sich vielleicht, warum sich eine Regierung damit beschäftigt. „Das ausländische Unternehmen, das die Entwürfe erwirbt, kann die Möbel viel billiger bauen als der Inhaber der Entwürfe, welche in diesem Fall eine amerikanische Firma ist. Somit wird die amerikanische Firma gezwungen,  ihren Betrieb zu schließen, und die Kunden müssen dann ausschließlich von der chinesischen Firma ihre Möbel kaufen“.

Sobald China diesen Sektor der Möbelindustrie erobert hat, haben die Konkurrenten eine wichtige wirtschaftliche Schlacht verloren. Dabei sind sie sich vielleicht nicht einmal bewusst, dass diese Schlacht Teil einer langfristigen Strategie ist.

Hochorganisiert

Es gibt viele einzelne Akteure und kleine Organisationen, die Angriffe online auslösen. Ihr Schaden ist eher geringfügig – die iranische Cyber-Armee, die Webseiten verunstaltet, Cyberkriminelle, die Schadsoftware schreiben, oder Netzwerk Verletzungen von einzelnen Hackern.

Angriffe aus China sind dagegen vollkommen anders. Sie sind hoch organisierte, reglementierte Angriffe und das schiere Ausmaß übertrifft das jeden anderen Akteurs.

In einem 2007 erschienener „Federal Computer Weekly“ Artikel wird ein Netzwerk-Kriegsführungskommandant der Marine zitiert. Chinesische Hacker seien die „vorherrschende Bedrohung“ und „führen ständig eine uneingeschränkte Kriegsführung gegen amerikanische Verteidigungsministerium-Netzwerke.“

Drew Berquist, ein ehemaliger US-Geheimdienst-Offizier und Autor von „The Maverick Experiment“, sagte der Epoch Times, dass die verschiedenen staatlichen Geheimdienste sich dieses Problems sehr bewusst sind.

„Sie (die Chinesen) sind schon lange eine Bedrohung“, sagte Berquist in einem Telefon-Interview. „Wir mussten sie genau beobachten, denn sie lassen sich in allen größeren Städten rund um den Globus nieder“, sagte er. „Sie haben eine starke Präsenz mit ihren Geheimdienstmitarbeitern bis hin zu Städten wie Kabul in Afghanistan, sowie auch hier in den Vereinigten Staaten – wo auch immer! Ob es ein großes Land ist oder ein Dritte-Welt-Land, sie versuchen sich einzukrallen.“

Er sagte, dass obwohl die KPCh „andere Methoden“ auf Lager hätte, Cyber-Angriffe zu den wichtigsten Schwerpunkte gehören.

„Wenn ich an sie denke, denke ich an die Schlacht, die unter der Oberfläche geschieht, es ist vielmehr eine Schlacht der Infrastuktur. Es ist ‚wie können wir ihre Computernetzwerke angreifen, wie können wir ihre Wirtschaft angreifen, und wie machen wir das mit verschiedenen Taktiken‘ – es gibt keine offenen Schlachten und Konflikte“, sagte er.

Eine integrierte Strategie

Von ihren Auseinandersetzungen mit der Sowjetunion in den späten 1960er Jahren hat die KPdCh gelernt, dass bei einer Konfrontation mit einem hoch ausgestatteten Feind der direkte Weg nicht der geeignetste ist.

Seit den späten 1990er Jahren wird in der chinesischen Militärstrategie an Theorien der asymmetrischen Kriegsführung gearbeitet: wie man mit nichtmilitärischen Angriffsmethoden militärische Ergebnisse erreichen kann, sowie das Lähmen der Kommunikationsstrukturen  und der finanziellen Infrastruktur.

Cyberkrieg ist ein zentrales Element der asymmetrischen Kampfstrategie der KPCh. Ein großer Teil der Theorie über moderne Kriegsführung, die von chinesischen Militärstrategen vor einem Jahrzehnt entwickelt wurde, spielt sich jetzt sichtbar ab und Cyberkrieg ist der Schlüssel dafür.

Ein durch Wikileaks aufgedeckter klassifizierter US-Außenministerium-Bericht, offenbart, dass Chinas Militär seit 2002 ständige Angriffe gegen die US-Wirtschafts- und Regierungsnetzwerke unternommen hat, und dass die Intensität der Angriffe Jahr um Jahr zunimmt.

Die neueste Operation, genannt „Nachtdrache“, verwendet eine Mischung aus Sicherheitslücken, um an „sensitive wettbewerbsfähige firmeneigene Informationen in Bezug auf Öl-und Gasfeld-Ausschreibungen und -Operationen“ heranzukommen, laut McAfee, ein Softwareunternehmen, das „Nachtdrache“ erforscht hat.

Die Operation „Nachtdrache“ ist nur die neueste im langen Verlauf von Chinas Cyber-Angriffen. Bereits aufgedeckt wurden die Operationen „Aurora“, mit Google als Ziel, im Dezember 2010, sowie „GhostNet“ am 29. März 2009, die auf den Dalai Lama, westliche Amtsträger sowie wirtschaftliche Unternehmen abzielte.

Im Jahr 2003 wurde das Konzept der „drei verschiedenen Kriegsführungen“ durch Chinas Zentralkomitee und die Zentrale Militärkommission genehmigt.

Darin wird der Einsatz von „psychologische Kriegsführung“ gefördert, das Propaganda, Betrug, Drohungen und Nötigung beinhaltet, von „Medien Kriegsführungs“-Kampagnen, die die öffentliche Meinung beeinflussen sollen und die Unterstützung der Bevölkerung im In- sowie im Ausland stärken sollen, und die „rechtliche Kriegsführung“, die internationale und nationale Justizinstrumente nutzt, um chinesische nationale Interessen durchzusetzen.

Originalartikel auf Englisch: China Fights a War Without Firing a Gun

 

 



Gerne können Sie EPOCH TIMES auch durch Ihre Spende unterstützen:

Jetzt spenden!


Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die juristische Verantwortung für jeden veröffentlichten Kommentar tragen müssen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.

Die Kommentarfunktion wird immer weiter entwickelt. Wir freuen uns über Ihr konstruktives Feedback, sollten Sie zusätzliche Funktionalitäten wünschen an [email protected]


Ihre Epoch Times - Redaktion