>
Research (Insikt)

Von Nötigung zur Invasion: Theorie und Umsetzung der chinesischen Cyberaktivitäten in den Beziehungen zwischen beiden Seiten der Taiwanstraße

Veröffentlicht: 23. November 2022
Von: Insikt Group®

insikt-group-logo-aktualisiert-3-300x48.png

Anmerkung der Redaktion: Dies ist ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse mit Endnoten zu lesen, klicken Sie hier , um den Bericht als PDF herunterzuladen.

Dieser Bericht untersucht, wie China Cyber-Zwang und Cyber-Krieg konzipiert und umsetzt, mit einem Schwerpunkt auf Taiwan. Das größte Interesse dürfte dabei für die Regierung und das Militär Taiwans sowie für Regierungen und Militärs im Indo-Pazifik-Raum und für Forscher bestehen, die sich mit den Militär- und Cyberaktivitäten Chinas befassen. Die Autoren des Berichts, Devin Thorne und Zoe Haver, danken Jessica Drun und Joe McReynolds für ihre großzügigen Gutachten und ihre Unterstützung. Informationen zu den Autoren finden Sie am Ende des Berichts.

Executive Summary

Die Führung der Volksrepublik China (VRC) ist der festen Überzeugung, dass Taiwan (ROC) zu China gehört. Obwohl Taiwan nie Teil der Volksrepublik China war, strebt der chinesische Parteistaat schon seit langem eine „Wiedervereinigung“ mit Taiwan an. Er bezeichnet die „Wiedervereinigung“ als „gemeinsames Streben aller Söhne und Töchter der chinesischen Nation“, „unverzichtbar für die Verwirklichung der Erneuerung Chinas“ und „eine historische Mission der Kommunistischen Partei Chinas“. Zur Unterstützung dieses Ziels hat China konsequent versucht, das Verhalten Taiwans zu beeinflussen, unter anderem durch diplomatische, wirtschaftliche und militärische Zwangsmaßnahmen.

Darüber hinaus hat Chinas Parteistaat geschworen, sich „separatistischen Kräften“ und „externer Einmischung“ durch die Vereinigten Staaten entgegenzustellen, und betont, dass China eine friedliche „Wiedervereinigung“ mit Taiwan anstreben werde, aber „immer bereit sein werde, auf Einmischungen externer Kräfte oder radikale Aktionen separatistischer Elemente mit Gewalt oder anderen notwendigen Mitteln zu reagieren“. Dabei handelt es sich nicht um eine leere Drohung: Für die Volksbefreiungsarmee (PLA) stehen die Vorbereitungen für eine groß angelegte amphibische Invasion Taiwans schon seit langem im Vordergrund und die PLA arbeitet aktiv an der Entwicklung der Fähigkeiten, die sie für die erfolgreiche Durchführung einer solchen Invasion benötigt.

Mit einem Schwerpunkt auf Szenarien in Taiwan untersucht dieser Bericht, wie die PLA und andere relevante Akteure in China Cyber-Zwang und Cyber-Krieg konzipieren und umsetzen. Der Bericht analysiert Chinas Theorie des Cyber-Zwanges im Allgemeinen und in den Beziehungen zwischen beiden Seiten der Taiwanstraße sowie Chinas Theorie der Cyber-Kriegsführung und der Cyber-Aktivitäten in Konfliktszenarien zwischen beiden Seiten der Taiwanstraße. Anschließend untersucht der Bericht die Netzwerkkräfte Chinas und untersucht Chinas Bemühungen, sich auf Cyber-Aktivitäten in Friedens- und Kriegszeiten vorzubereiten und diese durchzuführen, wobei der Schwerpunkt auf der Entwicklung der Netzwerkkräfte, der Netzwerkaufklärung und Netzwerkangriffen liegt.

Wir kommen zu dem Schluss, dass China in Friedenszeiten höchstwahrscheinlich vernetzten Zwang anwenden wird, um die Einstellung vermeintlicher Unabhängigkeitsaktivitäten zu erzwingen oder jegliche vermeintlichen Unabhängigkeitsbestrebungen Taiwans zu verhindern. Während gemeinsamer Landungs- oder Blockadekampagnen gegen Taiwan im Kriegsfall würde China mit ziemlicher Sicherheit einen Netzwerkkrieg führen, um die Informationshoheit zu erlangen. Die Hauptziele wären dabei militärische und zivile Informationssysteme sowie kritische Infrastrukturen. Wir sind der Ansicht, dass Chinas Bemühungen, vernetzte Streitkräfte aufzubauen, vernetzte Aufklärung zu betreiben und vernetzte Angriffe durchzuführen, für Cyber-Nötigung in Friedenszeiten ebenso relevant sind wie für Cyber-Operationen in Kriegszeiten. China nutzt Universitäten, private Unternehmen, Hacker-Wettbewerbe, Cyber-Ranges und andere Mittel im Rahmen einer landesweiten Anstrengung, um Waffen und Talente für den Einsatz in Netzwerkoperationen sowohl in Friedens- als auch in Kriegszeiten zu entwickeln. Mit China verbundene Cyber-Bedrohungsakteure haben außerdem ihre Bereitschaft gezeigt, Netzwerk-Scans, Phishing, Domain-Spoofing, Zero-Day-Angriffe und andere Tools zur Netzwerkaufklärung einzusetzen, wahrscheinlich mit dem Ziel, Informationen zu sammeln und sich auf Netzwerkangriffe vorzubereiten. Darüber hinaus haben mit China verbundene Cyber-Bedrohungsakteure bereits in Friedenszeiten Ransomware-, Distributed-Denial-of-Service- (DDoS) und Defacement-Angriffe gegen Taiwan durchgeführt und Interesse daran bekundet, die kritische Infrastruktur der Gegner anzugreifen.

Wichtige Urteile

  • China betrachtet den Einsatz von Cyber-Fähigkeiten sehr wahrscheinlich als eine Möglichkeit, die taiwanesische Regierung oder Öffentlichkeit zur Einstellung vermeintlicher Unabhängigkeitsaktivitäten zu zwingen oder vermeintliche Bestrebungen Taiwans in Richtung Unabhängigkeit zu verhindern.
  • Sollte sich China zu einem Gewalteinsatz gegen Taiwan entschließen, würden seine Cyber-Fähigkeiten mit ziemlicher Sicherheit dazu eingesetzt werden, im Rahmen gemeinsamer Landungs- oder Blockadekampagnen die Informationshoheit zu erlangen.
  • Zu den Netzwerkkräften Chinas, die für Zwangs- und Kriegszwecke eingesetzt werden können, zählen Streitkräfte, das Personal ziviler Regierungsorganisationen und Zivilisten in Technologieunternehmen sowie wahrscheinlich auch „Hobbyisten“ oder patriotische Hacker.
  • China ist mit ziemlicher Sicherheit der Ansicht, dass die gesamte Bandbreite der im militärischen und zivilen Bereich verfügbaren Werkzeuge für Cyberangriffe und technische Netzwerkuntersuchungen zu Zwecken der Nötigung und im Krieg anwendbar ist.
  • Zu den Entwicklungspipelines für Netzwerkwaffen und Talente in China gehören Programme zur Entwicklung militärischer Waffen und Ausbildung, Bildungsprogramme und Rekrutierung für die Zivilbevölkerung sowie nationale Bemühungen zum Aufbau von Cyber-Ranges.
  • China betrachtet die Netzwerkaufklärung, einschließlich der Netzwerkinspektion und Spionage, sehr wahrscheinlich als eine allgegenwärtige Form der Kriegsführung und verfügt über erhebliche Kapazitäten zur Durchführung solcher Aktivitäten.
  • Beobachteten Fällen zufolge konzentriert sich China bei seiner Cyber-Spionage vorrangig auf die Telekommunikationsinfrastruktur mittlerer und hoher Ebene, von der aus die Bedrohungsakteure Daten zu einer Reihe spezifischerer Ziele sammeln können.
  • Zu den Zielen Chinas im Cyberkrieg und bei der Nötigung gehören mit ziemlicher Sicherheit die Störung, Beschädigung oder Zerstörung der Funktionsfähigkeit militärischer und ziviler Informationssysteme und kritischer Infrastrukturen sowie die Schockierung taiwanesischer Entscheidungsträger und die Schwächung ihrer Kampfeslust.

Quellen

Dieser Bericht ist in theoretische Diskussionen über Chinas Ansatz zur Cyber-Nötigung und -Kriegsführung sowie in Belege über Chinas Cyber-Fähigkeiten in der Praxis gegliedert. Die theoretischen Abschnitte dieses Berichts stützen sich weitgehend auf maßgebliche Lehrbücher der PLA, die von der Academy of Military Science (AMS; 军事科学院) und der National Defense University (NDU; 国防大学) veröffentlicht wurden. Dazu gehören „Science of Campaigns“ der NDU (veröffentlicht 2006), die Ausgabe 2013 von „AMS‘ Science of Military Strategy“ (im Folgenden „SMS 2013“), die Ausgabe 2017 von „Science of Military Strategy“ der NDU (SMS 2017) und die Ausgabe 2020 von „Science of Military Strategy“ der NDU (SMS 2020).

AMS und NDU sind „Chinas zwei führende Verteidigungsinstitute“, und ausländische Experten bewerten ihre verschiedenen Ausgaben von Science of Military Strategy als grundlegende Lehrbücher „für hochrangige PLA-Offiziere, in denen es darum geht, wie Kriege auf strategischer Ebene geplant und geführt werden sollten“. Die Ausgabe 2001 des AMS-Buchs „Science of Military Strategy“ soll dazu verwendet worden sein, „hochrangige Entscheidungsträger der Volksbefreiungsarmee auszubilden, darunter diejenigen der [Zentralen Militärkommission], sowie Offiziere, die möglicherweise Chinas zukünftige strategische Planer werden“. „Science of Campaigns“ ist auch ein wichtiger Lehrtext zur Vermittlung der Kampagnentheorie. Bei diesen Sammelbänden handelt es sich nicht um offizielle Beschreibungen der chinesischen Militärdoktrin, doch wird allgemein angenommen, dass sie Einblick in die sich entwickelnden Ansichten der Volksbefreiungsarmee zu verschiedenen doktrinären Herausforderungen geben. Wenn möglich ergänzen wir unsere Lektüre dieser wichtigen Bände der PLA durch die Analyse von Zeitschriftenartikeln, die von Mitarbeitern chinesischer militärischer und ziviler Organisationen mit Cyber-Bezug verfasst wurden.

Cyber-Zwang

In diesem Abschnitt wird Chinas Theorie des Cyber-Zwanges erörtert und die Möglichkeit, dass China in Friedenszeiten Cyber-Zwang gegen Taiwan einsetzt. Sehr wahrscheinlich könnte China diesen Ansatz nutzen, um vermeintlichen Bestrebungen Taiwans in Richtung Unabhängigkeit entgegenzuwirken. Zwang umfasst zwei unterschiedliche Handlungstheorien zur Änderung des Verhaltens einer Zielperson: Abschreckung und Nötigung. Bei der Abschreckung wird die Androhung einer Strafe eingesetzt, um unerwünschte Handlungen zu verhindern, während bei der Nötigung eine Strafe zum Einsatz kommt, um erwünschte Handlungen (oder die Einstellung unerwünschter Handlungen) zu motivieren. Zwang kann viele Formen annehmen, darunter diplomatischer, wirtschaftlicher und militärischer Art. Staaten können auch über das Internet Zwang ausüben, Experten bezweifeln jedoch die Wirksamkeit dieses Systems.

Chinas Theorie des Netzwerkzwangs

Die beiden Elemente des Zwangs – Nötigung und Abschreckung – werden im Mandarin mit einem einzigen Wort zusammengefasst: weishe (威慑). In der Ausgabe von „Science of Military Strategy“ aus dem Jahr 2001 wird Weishe wie folgt definiert: „Das militärische Verhalten eines Staates oder einer politischen Gruppe, bei dem Stärke demonstriert wird oder die Entschlossenheit zum Einsatz von Gewalt zum Ausdruck kommt, um den Feind dazu zu zwingen, sich dem eigenen Willen zu beugen und von feindseligen Handlungen oder einer Eskalation der Feindseligkeit abzusehen.“ Auch wenn das SMS 2013 weniger explizit ist, ist es ziemlich sicher, dass die PLA die Weishe -Theorien weiterhin als Mittel betrachtet, das zu erreichen, was ausländische Beobachter als Zwang bezeichnen, und nicht als bloße Abschreckung. In offiziellen englischen Übersetzungen chinesischer Militärtexte und von der Regierung herausgegebener Weißbücher zur Verteidigungsstrategie wird „Weishe “ allerdings lediglich mit „Abschreckung“ übersetzt. Im Folgenden verwenden wir der Übersichtlichkeit halber weishe .

Weishe ist sowohl eine Aktivität in Friedens- als auch in Kriegszeiten. Allerdings handelt es sich in erster Linie um eine Aktivität in Friedenszeiten, da ihr grundlegendes Ziel darin besteht, den Ausbruch eines Krieges oder eine Eskalation der Bedrohung zu verhindern. Wie ein ausländischer PLA-Experte zusammenfasst, soll Weishe „sowohl vor als auch nach Beginn von Kampfhandlungen eingesetzt werden, vorzugsweise um einen Krieg zu vermeiden, aber auch um eine horizontale Eskalation (in andere Regionen oder strategische Richtungen) oder eine vertikale Eskalation (nach oben entlang der Gewaltskala, insbesondere hin zu einem Atomkrieg) zu verhindern“. Laut SMS 2013 besteht das „grundlegende Ziel“ von Weishe darin, „eine mögliche Offensive des Gegners einzudämmen“, „den Status aufrechtzuerhalten“ oder „Aktivitäten zu unterbinden, die eine Selbstgefährdung darstellen“. Entscheidend ist, dass zu den „Aktivitäten, die einen selbst (also China) gefährden“ mit ziemlicher Sicherheit auch andere Bedrohungen als Krieg zählen, etwa Bedrohungen der politischen Sicherheit und der Entwicklungsinteressen Chinas.

Weishe ist auch ein ausdrücklich politisches Unterfangen, das sowohl militärische als auch nichtmilitärische Aktivitäten beinhaltet. SMS 2013 betont, dass Weishe auf die Erreichung politischer Ziele abzielt, der Politik untergeordnet ist und den Einsatz diplomatischer, politischer, militärischer, wirtschaftlicher, wissenschaftlicher und technologischer und anderer Mittel erfordert. Ebenso heißt es im SMS 2017: „In Friedenszeiten besteht die Hauptaufgabe des strategischen Handelns darin, nationale militärische, politische, wirtschaftliche, kulturelle, diplomatische und andere strategische Kräfte einzusetzen“, um einen Sachverhalt zu beeinflussen. Dies impliziert, dass es sich bei Weishe um eine gesamtstaatliche Anstrengung handelt und zivile Einrichtungen sehr wahrscheinlich parallel zu etwaigen militärischen Maßnahmen an Aktivitäten zur Unterstützung des „integrierten, umfassenden Weishe“ (整体威慑) beteiligt sind.

Die Bandbreite spezifischer Probleme, als Reaktion auf die die PLA und die chinesische Regierung Weishe durchführen können, ob militärisch oder nichtmilitärisch, ist in keinem der von Recorded Future überprüften Texte explizit aufgeführt. Im Weißbuch Chinas aus dem Jahr 2019 mit dem Titel „Chinas Landesverteidigung im neuen Zeitalter“, das vom Informationsbüro des Staatsrats herausgegeben wurde, werden jedoch die unten aufgeführten Punkte allgemein als Ziele der Landesverteidigung bezeichnet. Unserer Ansicht nach stellt dies eine relativ umfassende Liste von Zielen dar, für deren Erreichung Zwangsmittel – bis hin zur Kriegsdrohung – eingesetzt werden könnten.

  • Bekämpfung und Eindämmung der „Unabhängigkeit Taiwans“
  • Zur Abschreckung und Abwehr von Aggressionen
  • Gewährleistung der nationalen politischen Sicherheit, der Sicherheit des Volkes und der sozialen Stabilität
  • Hartes Vorgehen gegen Befürworter separatistischer Bewegungen wie „Unabhängigkeit Tibets“ und der Schaffung von „Ostturkistan“ (das heißt eines unabhängigen Xinjiang)
  • Zur Wahrung der nationalen Souveränität, Einheit, territorialen Integrität und Sicherheit
  • Zum Schutz der maritimen Rechte und Interessen Chinas
  • Zur Wahrung der Sicherheitsinteressen Chinas im Weltraum, im elektromagnetischen Raum und im Cyberspace
  • Zur Wahrung der chinesischen Interessen im Ausland
  • Zur Unterstützung der nachhaltigen Entwicklung des Landes

Obwohl China „Weishe“ mit ziemlicher Sicherheit als ein auf zahlreiche Bedrohungen anwendbares strategisches Konzept betrachtet, wird Cyber-Zwang bzw. Netzwerk- Weishe (网络威慑) in den meisten von Recorded Future überprüften Texten der Volksbefreiungsarmee und der Zivilbevölkerung nur im Hinblick auf das Ziel definiert, Cyber-Angriffe eines Gegners abzuschrecken oder darauf zu reagieren. In SMS 2013 wird beispielsweise behauptet, dass das Ziel von Netzwerk- Weishe insbesondere darin besteht, „den Gegner mit Gewalt davon abzuhalten, vorsätzlich groß angelegte Netzwerkangriffe“ und „schwere Sabotageakte“ durchzuführen, vor allem durch „feindliche Nationen“ oder „terroristische Organisationen“. Der Schwerpunkt liegt auf Weishe „in Form von Sachleistungen … und nicht auf der Verwendung von domänenübergreifendem“ Weishe. Allerdings betonen SMS 2017 und SMS 2020 auch, dass der Netzwerkkrieg in die Auseinandersetzungen auf den politischen, diplomatischen, wirtschaftlichen und anderen Gebieten integriert werden müsse, um Chinas allgemeine strategische Ziele zu erreichen. Auch einige nicht maßgebliche Quellen, wie etwa ein Artikel aus dem Jahr 2019 in China Information Security (中国信息安全), das dem führenden zivilen Geheimdienst Chinas, dem Ministerium für Staatssicherheit (MSS; 国家安全部), angeschlossen ist, erkennen ausdrücklich an, dass Netzwerk -Weishe „eine Art domänenübergreifende Weishe- Strategie“ sei, die auf natürliche Weise in die Verfolgung staatlicher Ziele in anderen Domänen integriert sei.

Selbst wenn sich Netzwerkangriffe auf die Abwehr von Bedrohungen im Cyberspace beschränken, dürfte der Umfang dessen, was eine Bedrohung darstellt, recht groß sein. Zu den nationalen Verteidigungszielen Chinas gehört die Verteidigung der „Sicherheitsinteressen des Landes im … Cyberspace“. Die 2016 von der chinesischen Cyberspace-Administration veröffentlichte Nationale Strategie zur Cyberspace-Sicherheit Chinas bietet Einblicke in die Arten von Online-Bedrohungen, mit denen sich das Netzwerk Weishe befassen könnte. In einem Abschnitt werden die „schweren Herausforderungen“ erörtert, vor denen China steht. Dazu gehören Bedrohungen für Chinas politisches System, Wirtschaft, Kultur, Gesellschaft und Landesverteidigung.

Cyber-Zwang in den Beziehungen zwischen beiden Seiten der Taiwanstraße

China könnte sich dazu entschließen, Cyber-Zwang gegen Taiwan auszuüben, um das Verhalten der taiwanesischen Regierung oder taiwanesischer politischer Parteien zu beeinflussen, etwa um die Einstellung vermeintlicher Unabhängigkeitsaktivitäten zu erzwingen oder vermeintliche Bestrebungen Taiwans in Richtung Unabhängigkeit zu verhindern. Tatsächlich ist es wahrscheinlich, dass China bereits Cyber-Zwang gegen Taiwan ausgeübt hat, auch wenn es oft schwierig ist, den angeblichen chinesischen Cyber-Aktivitäten schlüssig ein Zwangsmotiv zuzuschreiben.

Ein Fall von Cyber-Zwang ereignete sich wahrscheinlich als Reaktion auf den Besuch der Sprecherin des US-Repräsentantenhauses, Nancy Pelosi, in Taiwan im August 2022, als Taiwan von groß angelegten Cyber-Angriffen erschüttert wurde, die mutmaßlich aus China stammten. Die Angreifer, bei denen es sich nach Ansicht von Cybersicherheitsanalysten eher um Hacktivisten als um Mitglieder der zentralen Netzwerkkräfte Chinas handelte (siehe weiter unten im Abschnitt „Chinas Netzwerkkräfte“ ), zielten mit DDoS- und anderen Cyberangriffen Berichten zufolge auf Regierungswebsites, Websites von Versorgungsunternehmen und Transportunternehmen sowie auf Infrastruktur wie Bildschirme in Bahnhöfen und Bildschirme in 7-Eleven-Supermärkten ab. Die auf Taiwan gerichteten Cyber-Bedrohungen begannen Berichten zufolge bereits am 29. Juli zuzunehmen, zehn Tage nachdem die Möglichkeit eines Besuchs Pelosis öffentlich bekannt geworden war und zwei Tage nach der ersten offiziellen Bestätigung eines Mitglieds des US-Kongresses, dass Pelosi tatsächlich andere Parlamentarier zu einer solchen Reise eingeladen hatte. Unter Berufung auf die taiwanesische Digitalministerin Audrey Tang berichteten Nachrichtenagenturen, dass „das Volumen der Cyberangriffe auf taiwanesische Regierungsstellen am [2. August], vor und während Pelosis Amtsantritt, 15.000 Gigabit überstieg und damit 23 Mal höher war als der bisherige Tagesrekord“. Die taiwanesischen Behörden schrieben die Angriffe zwar nicht direkt der chinesischen Regierung zu, gaben jedoch an, dass die Angriffe auf Regierungs-Websites von IP-Adressen in China und Russland ausgingen. Aufgrund taiwanesischer Vorkehrungen zur Cybersicherheit richteten die Angriffe Berichten zufolge nur geringen Schaden an. Diese Cyber-Aktivitäten fielen mit leichter zuordenbaren, nicht-cyberbasierten Formen der Nötigung zusammen, etwa mit Militärübungen und Raketentests.

Cyber-Krieg

In diesem Abschnitt werden Chinas Theorie des Cyberkriegs und die Möglichkeit analysiert, dass China in Konfliktszenarien Cyberkrieg gegen Taiwan einsetzt. Wir stellen fest, dass die chinesischen Militärstrategen offensiven Cyber-Aktionen eine hohe Priorität einräumen und dass die PLA bei gemeinsamen Landungs- oder Blockadekampagnen gegen Taiwan mit ziemlicher Sicherheit offensive Cyber-Mittel wie „Computerviren“ und „Hacker“ einsetzen würde, um die Informationshoheit zu erlangen.

Chinas Theorie der Netzwerkkriegsführung

In den Ausgaben 2017 und 2020 von „Science of Military Strategy“ wird argumentiert, dass Netzwerke zum Zentrum des multidimensionalen Schlachtfelds geworden sind und dass Operationen im Netzwerkraum ausnahmslos das Rückgrat siegreicher Kriege bilden. Das Ziel von Netzwerkkriegsführung (网络战) und Netzwerkoperationen (网络作战) besteht darin, die Informationsumgebung eines Gegners zu schwächen, sich durch Netzwerkaufklärung (网络侦查) darauf vorzubereiten und die eigene Informationsumgebung zu verteidigen. Der Netzwerkbereich umfasst sowohl computer- und internetbasierte Militäroperationen als auch Operationen zur elektromagnetischen Kriegsführung, wobei sich dieser Bericht auf erstere konzentriert. In den Schriften der PLA wird der Netzwerkbereich manchmal zusammen mit anderen Bereichen wie Land, Meer, Luft und Weltraum konzeptualisiert; in anderen Fällen wird er als Komponente des umfassenderen Informationsbereichs dargestellt.

Die verschiedenen Ausgaben des SMS enthalten eine weitgehend einheitliche Beschreibung der Merkmale des Netzwerkkriegs. Hierzu gehört die Betonung folgender Aspekte: großer Anwendungsbereich, verborgene Qualität und zerstörerisches Potenzial. Andere von Recorded Future überprüfte Texte sowie umfassendere Untersuchungen der Arbeiten chinesischer Analysten zeigen, dass diese Ansichten in verschiedenen Quellen oft übereinstimmen.

  • Großer Anwendungsbereich: Der Anwendungsbereich des Gefechtsfelds ist enorm, da Informationsnetzwerke im modernen Leben allgegenwärtig sind und militärische und zivile Netzwerke miteinander verbunden sind.
  • Versteckte Qualität: Die Zuordnung eines Angreifers oder der Ursprungsort eines Angriffs ist äußerst schwierig festzustellen, da Netzwerkangriffe nicht an Zeit, Ort oder Identität gebunden sind.
  • Zerstörungspotenzial: Die Auswirkungen eines Netzwerkangriffs können auf militärische und zivile Systeme verheerend sein, da der Umfang des Netzwerkraums sehr groß ist.

SMS 2017 und SMS 2020 heben insbesondere die verschwimmende Grenze zwischen Frieden und Krieg hervor und stellen fest, dass die Netzwerke aller Länder auch in Friedenszeiten durchdrungen werden. Sie nutzen außerdem Amerikas Umgang mit dem Irak nach dem Golfkrieg und unmittelbar vor dem Irak-Krieg 2003. Dabei sollen umfangreiche Geheimdienstinformationen gesammelt und psychologische Operationen durchgeführt worden sein, sowie die Schadsoftware Stuxnet gegen das iranische Atomprogramm eingesetzt worden sein. Damit machen sie deutlich, dass Cyberkrieg eher durch Eskalation und Deeskalation hinsichtlich des Ausmaßes und Umfangs des Schadens definiert wird als durch die Aufnahme und Einstellung von Aktivitäten. Diese Beispiele werden auch verwendet, um zu verdeutlichen, wie Cyberoperationen in Friedenszeiten als Vorboten eines Krieges wirken können. Mit anderen Worten: Cyberkrieg ist ein fester Bestandteil moderner Staatskunst. Ye Zheng (叶征), der erste Direktor des Informatized Warfare Research Office (信息化作战研究室) von AMS, ging sogar so weit zu argumentieren, dass Chinas Netzwerkkriegsstreitkräfte sich ständig auf die Durchführung von Netzwerkkriegsoperationen vorbereiten und sich in einem „permanenten Mobilisierungszustand“ befinden sollten.

Während chinesische Militärstrategen und -analysten sowohl die offensiven als auch die defensiven Aspekte der vernetzten Kriegsführung diskutieren, wird der Angriffsfähigkeit und dem „Erstschlag“ höchste Priorität eingeräumt, auch wenn SMS 2013 erklärt, dass die Verteidigung die wichtigste Überlegung sein sollte. Netzwerkoperationen werden als asymmetrische Waffe für einen schwächeren Staat (als den sich China in manchen Bereichen wahrnimmt) betrachtet, um einem stärkeren, technologisch fortgeschrittenen Gegner (nämlich den USA) wirksam entgegenzutreten. Das Ziel des Erstschlags besteht darin, die Informationsdominanz zu erlangen und dadurch die „Initiative“ in einem Konflikt zu ergreifen. Das heißt: China kann sich durch Erstschläge einen Vorteil gegenüber seinem Gegner verschaffen und damit wahrscheinlich auch im Gesamtkampf die Oberhand gewinnen, indem es die Funktionsfähigkeit der Informationssysteme des Gegners stört. Einige chinesische Forscher argumentieren, dass diese „Ideologie der Offensive“ bis 2008 unter Strategen relativ weit verbreitet war und danach durch eine Priorisierung der Verteidigung abgeschwächt wurde. Allerdings wird im SMS 2017 weiterhin betont, dass auch die Verteidigung „auf aktiv initiierte Angriffsoperationen angewiesen“ sei, um die Informationsdominanz zu erlangen.

Cyber-Aktivitäten in Konfliktszenarien zwischen den beiden Seiten der Taiwanstraße

Sollte China sich für den Einsatz militärischer Gewalt entscheiden, um eine „Wiedervereinigung“ mit Taiwan zu erreichen, würde die Volksbefreiungsarmee höchstwahrscheinlich gemeinsame Landungs- oder Blockadekampagnen durchführen. Den Kampagnenunterlagen der Volksbefreiungsarmee zufolge würde eine gemeinsame Landungskampagne mit ziemlicher Sicherheit einen Versuch beinhalten, die See- und Lufthoheit über der Taiwanstraße sowie die Vorherrschaft im Informationsbereich zu erlangen. Im Rahmen dieser Kampagne würden mit ziemlicher Sicherheit auch gezielt Angriffe auf Taiwans Verteidigungsanlagen durchgeführt, darunter die Frühwarnsysteme, Start- und Landebahnen und Hangars, Kommando- und Kommunikationssysteme, Raketenstellungen und Häfen. Zu den weiteren Komponenten würden mit ziemlicher Sicherheit schnelle, kontinuierliche und konzentrierte Angriffe gehören, um Taiwans Küstenverteidigung zu durchbrechen, sowie logistische Operationen zur Unterstützung der amphibischen Streitkräfte, die erfolgreich auf Taiwan landen. Eine gemeinsame Blockadekampagne würde mit ziemlicher Sicherheit darauf abzielen, Taiwans „See-Luft-Kommunikationswege“ zu unterbrechen. Dazu würden feindliche Häfen und Schifffahrtsrouten blockiert, Überwachungen, Stichprobenkontrollen, Beschlagnahmungen und Angriffe auf See durchgeführt und Überwachungen, Vertreibungen, Abfangmanöver und Angriffe aus der Luft durchgeführt.

Gemeinsame Landungs- oder Blockadekampagnen Chinas gegen Taiwan würden mit ziemlicher Sicherheit Cyberaktivitäten als Teil von Operationen im Informationsbereich beinhalten. Laut Science of Campaigns durchdringt der Informationskrieg während einer Kampagne alle Operationen einer Kampagne von Anfang bis Ende und zielt auf Informationserkennungsquellen, Informationskanäle sowie Informationsverarbeitungs- und Entscheidungssysteme des Feindes ab. Das Lehrbuch betont, dass die Informationskriegsführung im Rahmen einer Kampagne sowohl Informationsangriffe als auch Informationsabwehr umfasst und dass erstere sowohl Netzwerk-, elektromagnetische und psychologische Angriffe als auch physische Zerstörung einschließt. Darin heißt es, dass Netzwerkangriffe (hauptsächlich durch Computerviren und Hacker) invasive und zerstörerische Aktivitäten sind, die auf feindliche Computer und Computernetzwerksysteme, einschließlich Befehls- und Kontrollsysteme, abzielen.

Bei einer gemeinsamen Landungs- oder Blockadekampagne würde die PLA mit ziemlicher Sicherheit im Frühstadium der Kampagne die Informationshoheit anstreben, was laut Science of Campaigns eine wesentliche Voraussetzung für die Erlangung der Luft- und Seehoheit ist. Die Informationsdominanz in einer gemeinsamen Landekampagne erfordert – neben anderen Komponenten – die Unterdrückung von Informationen. Dazu gehört der Einsatz von Netzwerkangriffen und anderen Mitteln, um die „Informationsverarbeitungs- und Entscheidungszentren feindlicher Informationssysteme“, „Informationserkennungsquellen und Informationskanäle“, „Navigations- und Ortungssysteme“, „Kommunikationssysteme“, „Frühwarn- und Erkennungssysteme“ und „Raketenabfangsysteme“ zu schwächen. Die Informationsdominanz während einer gemeinsamen Blockadekampagne erfordert – neben anderen Komponenten – die Durchführung von Informationsaufklärung, die netzwerkbasierte Informationsangriffe einschließt, die darauf abzielen, „Computernetzwerke zu infiltrieren“, „feindliche Informationssicherheitscodes zu knacken“, „Informationen zu stehlen“, „Computerviren einzusetzen“, „feindliche Netzwerkbetriebsprozesse zu zerstören“ und „feindliche Befehls- und Informationssysteme lahmzulegen“.

Vorbereitung und Durchführung

In diesem Abschnitt wird versucht, die Lücke zwischen Theorie und Umsetzung zu schließen. Dazu wird die Bandbreite der Netzwerkkräfte Chinas untersucht und untersucht, wie China drei wesentliche Arten von Cyberaktivitäten konzipiert und dann umsetzt: Entwicklung von Netzwerkkräften, Netzwerkaufklärung und Netzwerkangriff. Die Schriften der Volksbefreiungsarmee weisen nachdrücklich darauf hin, dass diese drei Tätigkeitskategorien sowohl für Cyber-Nötigung in Friedenszeiten als auch für Cyber-Operationen in Kriegszeiten relevant sind. SMS 2020 und SMS 2017 behaupten, dass Konflikte im Netzwerkbereich im Gegensatz zu militärischen Konflikten in anderen Domänen nicht auf Kriegszeiten beschränkt sind, sondern auch in politischen, wirtschaftlichen, militärischen, kulturellen und wissenschaftlichen und technologischen Konflikten in Friedenszeiten auftreten. Bis zu diesem Punkt fordern sie die Verschmelzung von Frieden und Krieg, was die Durchführung von Weishe, die Einschüchterung des Gegners, die Einschränkung des Krieges und die Kriegsvorbereitung einschließt. Auf Grundlage dieser Beweislage und der beobachteten Muster im Verhalten Chinas sind die in diesem Abschnitt erörterten Inhalte mit ziemlicher Sicherheit auf chinesische Cyberaktivitäten anwendbar, die sich vor und während eines Krieges gegen Taiwan richten könnten.

Chinas vernetzte Streitkräfte

Zu Chinas vernetzten Streitkräften zählen militärische, staatliche und nichtstaatliche Einheiten, die sich höchstwahrscheinlich in einem Konflikt um Taiwan oder an den Vorbereitungen hierfür beteiligen würden. SMS 2013 identifiziert drei Arten von Kräften für Netzwerkoperationen.

Zunächst gibt es die professionellen Streitkräfte für die vernetzte Kriegsführung. Dabei handelt es sich um speziell ausgebildete Militäreinheiten, wie sie etwa in der Abteilung für Netzwerksysteme (战略支援部队网络系统部) der Strategic Support Force (SSF) und anderen Teilen der PLA vorkommen. Netzwerkmilizen sorgen außerdem für die Cyber-Fähigkeit innerhalb der chinesischen Streitkräfte.

Zweitens gibt es autorisierte Kräfte, also „lokale Kräfte“, die vom Militär für die Durchführung von Netzwerkoperationen zugelassen werden können, wie etwa das MSS und das Ministerium für öffentliche Sicherheit (MPS).

Drittens gibt es zivile Kräfte. Dabei handelt es sich um nichtstaatliche Einheiten, die „spontan Netzwerkangriffe und -verteidigungen durchführen“ oder für Netzwerkoperationen mobilisiert werden können. SMS 2017 und SMS 2020 legen fest, dass netzelektromagnetische Kräfte auch Personal aus zivilen Unternehmen und „sogar einige Bastler mit speziellen technischen Fähigkeiten“ umfassen können. Im Jahr 2015 beschrieb ein Forscher der AMS-Abteilung für Kampftheorie und Regulierungsforschung (作战理论和条令研究部) diese Kräfteanordnung als „kleiner Kern, große Peripherie“ (小核心、大外围) und forderte Netzwerkmilizen, Netzwerkpolizei , patriotische Hacker und technisches Personal von Wirtschaftsunternehmen, um Chinas militärische Stärke zu ergänzen.

Bemerkenswerterweise handelt es sich bei den in diesem Abschnitt genannten Entitäten um dieselben, die man auch in realen Beispielen chinesischer Cyberaktivitäten in Friedenszeiten findet. Dazu gehören die vom MSS durchgeführte Cyber-Spionage und die von vermutlichen Hacktivisten ausgeübte Cyber-Nötigung (siehe Abbildung 1 unten).

Von_Zwang_zur_Invasion_Theorie_und_Ausführung_der_chinesischen_Cyber-Aktivität_Abbildung_1.png

Abbildung 1: Defacement-Angriff der selbsternannten patriotischen Hackergruppe Panda Intelligence Bureau während des THAAD-Konflikts zwischen China und Südkorea im Jahr 2017 (Quelle: Boan News; Panda Intelligence Bureau)

Netzwerkkräfteentwicklung

Jede bedeutende Cyber-Aktion, die Chinas Militär oder Geheimdienste gegen Taiwan oder in Vorbereitung eines Taiwan-Konflikts unternehmen könnten, würde von der Verfügbarkeit fähiger Streitkräfte und wirksamer Cyber-Waffen abhängen. Während den neu entdeckten Cyberangriffen auf Taiwan große Aufmerksamkeit zuteil wird, kann man aus der Untersuchung der Talent- und Waffenentwicklungspipelines Chinas auch Lehren über die Cyberfähigkeiten, die Stärke und Identität seiner Streitkräfte sowie seine Pläne ziehen. In diesem Abschnitt wird anhand maßgeblicher Quellen und Beispiele aus der Praxis kurz die Vorbereitung der chinesischen Netzwerkkräfte und -tools beschrieben.

In den verschiedenen Ausgaben von Science of Military Strategy wird die Entwicklung von Fähigkeiten zur vernetzten Kriegsführung sowohl aus der Perspektive der technischen Forschung als auch der Talentförderung erörtert, wobei letztere ausführlicher behandelt wird. Im Hinblick auf Waffen für die vernetzte Kriegsführung fordern diese Texte die Leser (vermutlich PLA-Offiziere und andere relevante Entscheidungsträger) auf, „im Voraus zu planen“ und sich durch das Studium bahnbrechender technologischer Trends vorzubereiten. Über die Frage nach den „Trumpfkarten“ [撒手锏] wird abgesehen von der Frage nach den zu entwickelnden Fähigkeiten nicht konkret diskutiert. Sehr wahrscheinliche Kandidaten sind jedoch die Fähigkeiten, die weiter unten im Abschnitt „Netzwerkaufklärung “ aufgelistet sind, sowie diejenigen, die Chinas Netzwerkangriffsziele erleichtern würden (besprochen im Abschnitt „Netzwerkangriff“ ).

Diese Lehrbücher, insbesondere SMS 2017 und SMS 2020, widmen dem übergeordneten Thema der Talentförderung mehr Zeit. Sie fordern die Ausbildung „hochqualifizierter Talente für die Netzwerkkonfrontation“ mit einem ausgeprägten Verständnis für Technologie und Taktik. Sie unterscheiden darüber hinaus vier Typen von Talenten für die vernetzte Kriegsführung: 1) „fortgeschrittenes Talent für die Netzwerkführung“ zur Ausarbeitung von Kriegsplänen; 2) „Talent für Stabsoffiziere“ zur Durchführung von Aufgaben zur vernetzten Konfrontation; 3) „fortgeschrittenes professionelles Talent“ mit besonderen Fertigkeiten und der Fähigkeit, vernetzte Waffen zu entwickeln; und 4) „Talent für die Netzwerkunterstützung“ für operative Wartung und Sicherheit. Diesen Lehrbüchern zufolge sollten sich Chinas Streitkräfte für die vernetzte Kriegsführung auf die Strategie konzentrieren und ihre Proaktivität, Flexibilität und Kreativität stärken.

Gesamtstaatliche Lösungen
Alle für diese Studie untersuchten Ausgaben von Science of Military Strategy betonen die Bedeutung militärisch-ziviler Verbindungen bei der Vorbereitung und Durchführung von Konflikten im Netzwerkbereich. SMS 2017 und SMS 2020 legen Wert darauf, „spezialisierte technische Talente“ aus Regierungsbehörden, Unternehmen und der Gesellschaft einzubeziehen, um talentiertes Personal zu fördern und für die Netzwerkkriegsführung relevante Forschung zu betreiben.

In der Praxis stützt sich die Talentförderung der SSF größtenteils auf militärtechnische Universitäten und Forschungsinstitute, wobei auch die Rekrutierung von zivilen Universitäten eine wichtige Möglichkeit zur Talentgewinnung darstellt. Die PLA und militärische Bildungseinrichtungen vergeben die Entwicklung von Netzwerkwaffen an zivile Universitäten und IT-Unternehmen, doch „der enorme Umfang der Informationskriegsprogramme der SSF erfordert eine stärker kontrollierte und regulierte Belegschaft, die nur intern richtig unterhalten werden kann“.

Das MSS scheint relativ gesehen stärker auf externe Auftragnehmer angewiesen zu sein, obwohl es auch intern über wichtige Kapazitäten verfügt. So soll beispielsweise ein Professor der Fakultät für Informationssicherheit der Universität Hainan mit Geheimdienstmitarbeitern der Staatssicherheitsbehörde der Provinz Hainan zusammengearbeitet haben, um Auftragshacker für APT40 zu rekrutieren und zu verwalten. Der Professor war Berichten zufolge an der Gründung von mindestens einer Scheinfirma im Technologiebereich beteiligt, organisierte unter den Studenten der Hainan-Universität Wettbewerbe zum Knacken von Passwörtern mit realen Anwendungen und war für die angeworbenen Hacker Ansprechpartner bei Managementfragen wie Gehältern und Sozialleistungen.

Bei der Untersuchung der militärisch-zivilen und allgemeiner zwischen Staat und Gesellschaft stattfindenden Koordinierung zur Unterstützung der chinesischen Netzwerkkapazitäten und Talententwicklung für militärische und nachrichtendienstliche Zwecke kommen zahlreiche Beispiele aus der Praxis zum Vorschein. Nachfolgend wird eine Auswahl dieser Maßnahmen erörtert, die eine gute Koordination zwischen Wissenschaft, Wirtschaft, Militär und Regierung demonstrieren. Akteure aus allen diesen Sektoren könnten in einem Kriegsszenario in Taiwan eine Rolle spielen, ausgehend von der Konzeption der vernetzten Streitkräfte Chinas im oben diskutierten SMS 2013.

Im akademischen Bereich erlernen 100.000 Kader von Shanghais Regierung und Verteidigungsunternehmen Fähigkeiten zum Thema „Geheimnisdiebstahl und Diebstahl von Geheimnissen“ mithilfe einer Schulungsplattform, die vom Forschungszentrum für Netzwerk-Informationssicherheitsmanagement und -dienste (网络信息安全管理监控与) des Bildungsministeriums eingerichtet wurde服务教育部工程研究中心) an der Shanghai Jiao Tong University (上海交通大学). Unabhängig davon ist das Net Emergency Response Team (SNERT; 西南科技大学校园网络应急响应小组) der Southwest University of Science and Technology in Mianyang, Sichuan, eigentlich eine Netzwerkmiliz, die Schulungen für andere Milizkräfte organisiert, bei denen es um den Aufbau lokaler Netzwerke auf dem Schlachtfeld geht. Aufklärung feindlicher Systemdienste und -genehmigungen sowie nachrichtendienstliches Abfangen.

In der Geschäftswelt führte der von Technologieunternehmen gesponserte Hackerwettbewerb Tianfu Cup 2018 zur Entdeckung einer „Kette von Exploits“ in iPhones, die es dem chinesischen Geheimdienst ermöglichte, zwischen November 2018 und Januar 2019 (als Apple einen Fix herausgab) Mitglieder der ethnischen Gemeinschaft der Uiguren auszuspionieren. Qihoo 360 Technology Co., Ltd. (奇虎360科技有限公司), ein Cybersicherheitsunternehmen, das stark in militärisch-zivile Fusionsprogramme involviert ist und zu den Sponsoren des Tianfu Cup gehört, verfügt über mindestens eine in Beijing ansässige Netzwerksicherheitsmiliz, die unter anderem für die Erforschung (und vermutlich auch, falls nötig, Durchführung) offensiver und defensiver Netzwerkoperationen zuständig ist.

Im Rahmen militärischer und staatlicher Bemühungen strebte die PLA-Einheit 61419 im Jahr 2019 den Kauf mehrerer Versionen englischsprachiger Antivirensoftware wie McAfee Total Protection und BitDefender Total Security an, wahrscheinlich mit dem Ziel, ihre Cyber-Fähigkeiten auszubauen. Auch die China National Vulnerability Database of Information Security (CNNVD; 中国信息安全漏洞库), die dem MSS angeschlossen ist, hat wahrscheinlich die öffentliche Bekanntgabe hochgefährlicher Schwachstellen verzögert, die von mit China verbundenen APT-Gruppen ausgenutzt werden. Darüber hinaus erleichtern nationale Vorschriften wahrscheinlich opportunistische Cyber-Spionage, indem sie Unternehmen und andere Stellen dazu verpflichten, entdeckte Schwachstellen innerhalb von zwei Tagen der Regierung zu melden. Berichten zufolge hat die Ausnutzung von Zero-Day-Schwachstellen durch Bedrohungsakteure mit Sitz in China seit Inkrafttreten dieser Vorschriften zugenommen.

Trainingsinfrastruktur: Cyber Ranges
Ein spezielles Mittel zur Entwicklung von Netzwerkwaffen und Talenten für die vernetzte Kriegsführung, das in maßgeblichen Quellen diskutiert wird, ist die Nutzung von Netzwerk-(Cyber-)Bereichen (网络靶场). Dabei handelt es sich um virtuelle Umgebungen zum Trainieren und Testen von Cyber-Fähigkeiten. Der Aufbau von Netzwerkbereichen ist ein Schwerpunktbereich für die chinesische Regierung und sie gelten als Mobilisierungsressourcen für die nationale Verteidigung. Neben der Verteidigung dient ihr offensivorientierter Einsatz laut SMS 2017 und SMS 2020 dazu, neue Waffen und Methoden der vernetzten Kriegsführung zu untersuchen, Taktiken zu erforschen und Übungen zur Netzwerkkonfrontation durchzuführen. Insbesondere können sie Simulationen zur „Zielaufklärung, zum Diebstahl von Informationen, zum Eindringen in Netzwerke, zum Diebstahl von Informationen, zur Zerstörung von Informationen oder Diensten und zu anderen Angriffsmethoden“ sowie zur Bewertung der „Angriffseffekte“ verschiedener Angriffe unterstützen.

Eine Ausschreibung einer PLA-Einheit, vermutlich des Militärbezirks Xinjiang (新疆军区), vom Juli 2022 ist ein klares Beispiel dafür, wie Cyber-Ranges genutzt werden, um Netzwerkangriffs- und -verteidigungsfähigkeiten zu entwickeln, um die feindliche Kommunikation zu stören, verschiedene Betriebssysteme zu infizieren und möglicherweise kritische Infrastrukturen anzugreifen. Die Ausschreibung betraf einen „Netzwerk-Angriffs- und Verteidigungsbereich“ (网络攻防靶场) zur Unterstützung des teambasierten Kampftrainings. Eine erklärte Anforderung war die Fähigkeit, Kommunikationssysteme, Signalmuster und Anti-Störmethoden ausländischer militärischer Ultrakurzwellen- und Mikrowellen-Kommunikationsgeräte zu simulieren. Das Cyber-Angebot sollte außerdem „Software zur Einsetzung einer Aufklärungs- und Implantierungsfunktion für Mobilfunknetze“ (移动通信网侦察植入软件) umfassen, die unter anderem das präzise Abfangen von Anrufen und Textnachrichten von 4G-Mobiltelefonen in Echtzeit, die Einsetzung von Trojanern, die Entführung des Datenverkehrs, Manipulationen und Schwachstellenanalysen ermöglichen würde. Das Angebot würde außerdem rund 200 virtuelle Ziele unterstützen, darunter Betriebssysteme, Datenbanken und Sicherheitsausrüstung; außerdem rund 100 gängige Angriffsmethoden wie das Ausnutzen von Schwachstellen, Cross-Site-Scripting und Rechteausweitung; auf Proof of Concept (PoC) basierende automatische Angriffe (基于poc的自动攻击); und simulierte Szenarien wie standardmäßige Unternehmensstrukturen in der Zivilluftfahrt, Telekommunikation und im Transportwesen.

Netzwerkaufklärung

Im Einklang mit der Einschätzung, dass die Netzwerkeindringung ein bestimmendes Merkmal des Umfelds in Friedenszeiten ist, und Ye Zhengs bereits erwähntem Aufruf zu ständiger Vorbereitung und Mobilisierung, wird in den neuesten Versionen von „Science of Military Strategy “ behauptet, dass die Informationsbeschaffung über den Cyberspace „die häufigste Form“ der Konfrontation in Friedenszeiten sei. Im Vorfeld eines Taiwan-Szenarios – sei es eine gemeinsame Landungskampagne, eine gemeinsame Blockade oder beides – würde China mit ziemlicher Sicherheit versuchen, aktuelle Geheimdienstinformationen von der Regierung, dem Militär und anderen Zielen in Taiwan zu sammeln. Tatsächlich dürfte China die Netzwerke Taiwans zu unterschiedlichsten Zwecken nahezu konstant durchdringen. Schon im Jahr 2003 berichteten taiwanesische Regierungsvertreter, Hacker in China hätten mithilfe von 23 verschiedenen Trojanern zehn Technologieunternehmen infiltriert und von dort aus weitere 50 Unternehmen und 30 Regierungsbehörden infiziert.

SMS 2013 definiert die cyber-gestützte Informationsbeschaffung oder Netzwerkaufklärung als den Einsatz zerstörungsfreier Netzwerkausnutzung zum Erwerb privater Informationen zum Zweck der Vorbereitung zukünftiger Netzwerkangriffs- und Verteidigungsoperationen. Bei der Netzwerkaufklärung geht es darum, die C4ISRK-, elektromagnetischen und Waffenkontrollsysteme des Gegners auszukundschaften, indem man in das Netzwerk eindringt (was als „Diebstahl von Netzwerkgeheimnissen“ [网络窃密] bezeichnet wird) und physische Datenspeichergeräte mit Hilfe von Spionen, Drittanbietern und auf andere Weise abzurufen (was als „Diebstahl von Mediengeheimnissen“ [介质窃密] bezeichnet wird). SMS 2017 und SMS 2020 liefern zusätzliche Erkenntnisse hinsichtlich der gezielt zu beschaffenden Geheimdienstinformationen und geben den Bedarf an Informationen über die Netzwerksysteme des Feindes (einschließlich Struktur und Konfiguration [配置]), Informationskapazitäten, kritische Knoten, Schwachstellen, strategische Pläne, Streitkräfte, Methoden und mögliche Vorgehensweisen an. Netzwerkaufklärung beinhaltet daher sowohl die technische Untersuchung der Systeme des Feindes als auch Spionage, was selbst auch ein umfassenderes Ziel von Netzwerkangriffen ist. In diesem Abschnitt werden sowohl technische Aufklärung als auch Spionage behandelt.

Werkzeuge der Aufklärung
SMS 2013 betont, dass die Methoden zum Netzwerkangriff und zur Netzwerkverteidigung zwar unterschiedlich seien, auf technischer Ebene jedoch dieselben seien wie bei der Netzwerkaufklärung. Zu den spezifischen Taktiken der Netzwerkaufklärung, die in diesem Lehrbuch behandelt werden, gehören das Knacken von Passwörtern, das Abfangen von Informationen und die Verwendung von Spyware zum Abgreifen lokal gespeicherter Informationen. SMS 2017 und SMS 2020 sind vager und behaupten, dass die Netzwerkauskundung mithilfe von „Viren, Trojanern und Hackersoftware“ durchgeführt wird.

Ein Artikel aus dem Jahr 2020 von Autoren des AMS Warfare Research Institute (中国人民解放军军事科学院战争研究院) und der PLA-Einheit 31003, bei der es sich um das Joint Staff Department Network-Electronic Bureau (联合参谋部网络电) handeln könnte子局), identifiziert mehr als 20 „gängige Netzwerkangriffsmethoden“. Das Dokument ist zwar auf die Verteidigung ausgerichtet, spiegelt aber wahrscheinlich das Bewusstsein der wichtigsten chinesischen Militärinstitutionen für diese Möglichkeiten zur Untersuchung der technischen Merkmale gegnerischer Netzwerke wider. Andere mit AMS verbundene Autoren haben sich ausdrücklich dafür ausgesprochen, einige der gleichen Tools, darunter Sniffer und Schwachstellenscanner, für die Netzwerkaufklärung zu entwickeln. Zu den im Dokument von 2020 aufgeführten Methoden gehören:

  • Netzwerk-Sniffer (嗅探器), auch für Volltext und Kontokennwörter
  • Netzwerkscanner (网络扫描), auch für Standort, Schwachstellen und Dienste
  • Nutzung von Informationsdiensten (信息服务利用), einschließlich Finger- und LDAP-Diensten
  • Social Engineering (社会工程)
  • Netzwerkabhörung (网络拦截) durch verschiedene Methoden
  • Netzwerk-Phishing (网络欺骗), unter anderem durch IP- und DNS-Täuschung, ARP-Angriffe und E-Mail-Phishing

Abgesehen von der Theorie werden derartige Tools auch in der realen Welt von Bedrohungsgruppen mit Verbindungen zu China eingesetzt. In einer 2020 vom US-Justizministerium (DoJ) veröffentlichten Anklageschrift wird mehreren Cyber-Akteuren (darunter zwei an APT41 Beteiligten) vorgeworfen, handelsübliche Tools zum Scannen von Netzwerk-Schwachstellen wie Acunetix und SQLMap verwendet zu haben. Die Anklage stellt eine lose Verbindung zwischen APT41 und dem MSS her. TA413 und TAG-22 (Earth Lusca) verwenden ebenfalls das Open-Source-Tool FScan. Zusätzlich zu den Standardlösungen verwenden die mit APT41 in Verbindung stehenden Akteure auch maßgeschneiderte Software und Schadsoftware, um ihre Ziele zu verstehen. Dazu zählen etwa das abfragbare Social-Media-Repository SonarX und MESSAGETAP, das Textnachrichten von Mobiltelefonen abfängt und analysiert.

Recorded Future beleuchtete 2018 den Zusammenhang zwischen Chinas strategischen Interessen und Netzwerk-Scanning. Im Rahmen einer Massen-Port-Scanning-Operation, die unmittelbar im Anschluss an eine Delegation der Regierung Alaskas nach China erfolgte, entdeckte die Organisation eine IP-Adresse der Tsinghua-Universität, die über eine Million Verbindungen zu Unternehmen und Behörden in Alaska herstellte. Ein Ziel der Delegation bestand darin, über eine mögliche Gaspipeline zwischen Alaska und China zu verhandeln. Zu den untersuchten Zielen zählten das Alaska Department of Natural Resources, die Regierung des Bundesstaates Alaska und verschiedene Telekommunikationsunternehmen Alaskas. In Taiwan warnte der stellvertretende Direktor des Cyber Security Investigation Office des Ermittlungsbüros des Justizministeriums (台湾法务部调查局网络安全调查办公室), Liu Chia-zung (劉家宗), im Jahr 2020 vor Chinas „allgegenwärtiger Infiltration“. Bemühungen. Er behauptete, dass seit 2018 „mindestens zehn Regierungsbehörden und die E-Mail-Konten von rund 6.000 Beamten“ ins Visier genommen worden seien, um „wichtige Regierungsdokumente und -daten“ zu erbeuten.

Andere Taktiken aus der obigen Liste wurden in der freien Wildbahn ebenfalls beobachtet. Während der US-Präsidentschaftswahlen 2020 beispielsweise zielte das mit MSS verbundene Schadprogramm RedBravo (APT31/Zirconium) „auf die persönlichen E-Mails von Wahlkampfmitarbeitern [von Joe Biden und Donald Trump] ab und verwendete dazu Phishing-E-Mails mit Anmeldeinformationen sowie E-Mails mit Tracking-Links“. Es wurde beobachtet, dass TA423 (APT40) Social-Engineering-Taktiken einsetzte, sich beispielsweise als Journalist der „Australian Morning News“ ausgab und E-Mail-Betreffzeilen wie „Krankmeldung“ und „Bitte um Zusammenarbeit“ verwendete. Im weiteren Sinne hat RedAlpha in den letzten drei Jahren „Hunderte von Domains registriert und als Waffe eingesetzt, um Organisationen wie die Internationale Föderation für Menschenrechte (FIDH), Amnesty International, das Mercator Institute for China Studies (MERICS), Radio Free Asia (RFA) und das American Institute in Taiwan (AIT) vorzutäuschen“. Ziel dieser Aktivität ist höchstwahrscheinlich, sich erstmals Zugang zu Geheimdienstquellen in Taiwan und anderswo zu verschaffen.

Arten der Spionage
Ein auffälliger Trend bei Chinas Cyber-Spionage-Aktivitäten, die auch der technischen Aufklärung dienen können, ist die Ausnutzung der Telekommunikationsinfrastruktur der mittleren und oberen Ebene, von der aus Bedrohungsakteure gezieltere Ziele ins Visier nehmen können. MESSAGETAP von APT41 wurde beispielsweise auf den Short Message Service Center (SMSC)-Servern der Netzwerkbetreiber installiert. In ähnlicher Weise zielen Bedrohungsakteure mit Sitz in China auf Managed Service Provider (MSPs) auf der ganzen Welt, auf Cloud-Computing-Infrastrukturen und Anbieter virtueller privater Netzwerke (VPN) ab. Laut einer Warnung der US-amerikanischen Cybersecurity & Infrastructure Security Agency vom Juni 2022 zielen vom chinesischen Staat gesponserte Bedrohungsakteure auch auf Netzwerkgeräte wie SOHO-Router und Network-Attached Storage (NAS)-Geräte ab, um von dort aus Angriffe auf andere Einheiten zu starten. Ein nicht aus dem Telekommunikationssektor stammendes Analogon dieser lieferkettenorientierten, cyber-gestützten Spionagetätigkeit sind Chinas Angriffe auf Anwaltsfirmen, deren beabsichtigtes Ziel die Beschaffung von Kundendaten ist.

Ein extremes Beispiel für den oben beschriebenen Trend ist die Kompromittierung von mindestens 30.000 Organisationen durch die MSS und andere mit China verbundene Gruppen, die eine Kombination von Zero-Day-Angriffen in Microsoft Exchange ausnutzten. Ab Ende Februar 2021 wurden täglich Tausende Angriffe gestartet, um Zugriff auf die E-Mail-Server von Microsoft-Kunden zu erhalten. Obwohl die Schwachstellen zunächst einer einzigen Bedrohungsaktivitätsgruppe (HAFNIUM) zugeschrieben wurden, machten sich auch mehrere bekannte und unbekannte Gruppen mit Sitz in China über die Schwachstellen Gedanken, bevor ein Patch veröffentlicht wurde. Dazu zählen APT27, Calypso, Websiic und die Tick Group. Es wurde vorläufig festgestellt, dass die Tick Group der PLA-Einheit 61419 zugehörig ist. Das Tonto Team, das Berichten zufolge ebenfalls mit der PLA verbunden ist, begann nach der Veröffentlichung des Patches, die Sicherheitslücke auszunutzen. Der Einbruch in den Microsoft Exchange-Server unterstreicht einen weiteren Trend in den chinesischen Aufklärungsaktivitäten: Die überstürzte Ausnutzung bekannt gewordener Schwachstellen, bevor die Organisationen Fixes herausgeben können. Dies war auch nach dem Tianfu Cup 2018 zu beobachten. Die schnelle Ausnutzung der Microsoft Exchange-Sicherheitslücken durch mehrere Gruppen, darunter auch solche mit Verbindungen zur Volksbefreiungsarmee und dem Militärdienst MSS, verleiht der Theorie weitere Glaubwürdigkeit, dass innerhalb des chinesischen Sicherheitsapparats ein Ökosystem des „digitalen Quartiermeisters“ existiert, das der Verteilung gemeinsamer Fähigkeiten dient.

Netzwerkangriff

Sollte China beschließen, seine Cyber-Fähigkeiten in einem Kriegsszenario mit Taiwan einzusetzen, würden der oben diskutierte Truppenaufbau, die Waffenentwicklung und die laufenden Netzwerkaufklärungsaktivitäten mit ziemlicher Sicherheit in zerstörerischen Cyber-Operationen gegen wichtige staatliche, militärische und zivile Ziele auf der Insel gipfeln. In diesem Abschnitt wird untersucht, wie maßgebliche chinesische Quellen Netzwerkangriffe konzeptualisieren und Zielauswahl verstehen, und es werden Erkenntnisse darüber gewonnen, wo Chinas Netzwerkkräfte zuschlagen könnten.

Angriffsziele
Neben der Gewinnung von Geheimdienstinformationen (die im Abschnitt „Netzwerkaufklärung“ besprochen wird) wird in den verschiedenen Ausgaben von Science of Military Strategy der Hauptzweck von Netzwerkangriffen als die Beeinträchtigung der Informationssysteme eines Gegners beschrieben. In einer Sprache, die den oben genannten Ausführungen in „Science of Campaigns“ sehr ähnlich ist, wo Netzwerkangriffe als eine Art von Informationsangriffen identifiziert werden, behauptet SMS 2013, das Ziel bestehe in der Beeinträchtigung der Systemfunktionen durch Sabotage. Auch SMS 2017 und SMS 2020 befürworten die Zerstörung und Lahmlegung gegnerischer Führungs- und Kommunikationsnetze sowie der Computersysteme ihrer Waffenausrüstung. In einem Artikel der Zeitschrift China Information Security aus dem Jahr 2015 wird argumentiert, dass es drei Angriffsebenen mit zunehmender Schwere gebe: „eingeschränkte Dienste“, „beschädigte Anwendungen“ und „gelähmte Systeme“.

In einem Taiwan-Szenario würden Netzwerkangriffe mit ziemlicher Sicherheit Chinas Streben nach Informationsdominanz unterstützen, insbesondere zu Beginn des Konflikts. Ziel wäre es, die Fähigkeit der Insel zu beeinträchtigen, das Gefechtsfeld genau einzuschätzen und wirksam Ressourcen gegen Bedrohungen zu mobilisieren. Tatsächlich wird in der Ausgabe von „Science of Military Strategy “ aus dem Jahr 2001 eine Theorie über ein „elektronisches Pearl Harbor“-Szenario entwickelt, in dem „ein netzwerkelektromagnetischer Angriff die Fähigkeit des Gegners zur Teilnahme an einem konventionellen Krieg außer Gefecht setzt“, indem der Informationsfluss des Feindes durch Netzwerkangriffe und andere Mittel unterbrochen wird. Der bereits erwähnte Ye Zheng plädierte außerdem dafür, vernetzte und konventionelle Waffen „in der Frühphase des Krieges“ zu integrieren, um „Glieder in der Kommunikationskette des Feindes“ anzugreifen.

Auf der taktischen Ebene beschreibt SMS 2013 den Einsatz von Würmern, Trojanern und Logikbomben, die Überlastung oder Veränderung feindlicher Informationsressourcen und Netzwerke sowie die Übermittlung falscher Informationen an feindliche Netzwerke. Zu letzterem Punkt befasst sich „Science of Campaigns“ mit der Änderung von Befehls- und Kontrollanweisungen, dem Verursachen von „Abweichungen“ in Positionierungs- und Navigationssystemen und dem direkten Anvisieren von Waffensystemen. SMS 2017 und SMS 2020 identifizieren die „Hauptform“ von Netzwerkangriffen als den Einsatz von Viren, um feindliche Systeme lahmzulegen, Daten zu stehlen, Informationsmaterialien eines Feindes zu manipulieren, Netzwerke zu stören und falsche Informationen einzuschleusen. In diesen neuesten Lehrbüchern wird auch von „Chipwaffen“ (芯片武器) gesprochen, die Bedeutung ist jedoch nicht klar. Andere Quellen, wie das oben erwähnte verteidigungsorientierte Dokument von Autoren, die mit dem AMS Warfare Research Institute und der PLA Unit 31003 verbunden sind, erkennen spezifischere Angriffsmethoden und -typologien an, wie etwa die Verwendung bösartiger Prozeduren und Skripte (beispielsweise ShellCode), Authentifizierungsangriffe, Schwachstellen in Verteidigungssystemen (wie Firewalls und UTM-Diensten), Software, Protokollen und Operationen, Protokoll-Flooding, DDoS und DNS-DDoS.

Auch wenn der Fokus auf der Schädigung oder Zerstörung von Informationssystemen liegt, diskutieren verschiedene Quellen auch die Rolle von Cyber-Fähigkeiten bei der Manipulation der Wahrnehmung und heben die Beziehung zwischen Cyber-Operationen und den psychologischen und kognitiven Aspekten des Informationskriegs hervor. So definiert beispielsweise das Buch „ Science of Campaigns “ unter „spezielle technische Kriegsführung“ auch Maßnahmen zur Einspeisung „künstlicher Sendungen und Bilder in die Radio- und Fernsehsender des Feindes“. Ein mit AMS verbundener Autor argumentierte 2016 ebenfalls, dass Beispiele für Netzwerk -Weishe das Eindringen in die Kommunikationsnetze des Feindes, die Verbreitung von Propaganda per SMS an die Bürger und die Ausstrahlung von Propaganda im Fernsehen zur besten Sendezeit seien. SMS 2017 und SMS 2020 führen auch das Beispiel an, wie vor dem Irak-Krieg 2003 Tausende irakische Militär- und Regierungsangehörige E-Mails vom US-Militär erhielten, in denen diese zur Kapitulation aufgefordert wurden.“ Der Zusammenhang zwischen Cyberoperationen und psychologischen Auswirkungen wird in Diskussionen über die Zielauswahl noch deutlicher.

Angriffsziele
Laut SMS 2017 und SMS 2020 zielt die netzwerkbasierte elektromagnetische Kriegsführung „vor allem auf die Psychologie, den kognitiven Bereich und die Entscheidungssysteme der Gegenseite“ sowie auf lebenswichtige und politisch sensible Informationsinfrastrukturen ab. Das Ziel besteht darin, eine Änderung der Entscheidungen und Handlungen der gegnerischen Führer zu bewirken und dadurch die „Gesamtsituation“ des Konflikts zu verändern. Als konkrete Ziele werden in diesen Lehrbüchern boden-, luft- und weltraumgestützte „Infrastruktur-Netzwerkausrüstung“ sowie feindliche Streitkräfte, Ausrüstungssysteme, Mobilisierungsreaktionsmechanismen und allgemeine Unterstützungssysteme genannt. Als weitere Ziele wurden unter anderem „strategische Warnsysteme“ und „militärische Informationssysteme“ genannt.

Der Fokus liegt dabei nicht allein auf den militärischen Zielen des Gegners, sondern erstreckt sich auch auf kritische zivile Infrastrukturen. SMS 2017 und SMS 2020 behaupten, dass zu den „Hauptzielen“ des Netzwerkkriegs auch nationale Entscheidungsträger sowie „die Informationssysteme der Energie- und Transportbranche sowie andere nationale Informationsinfrastrukturen“ gehören. Ohne dies unbedingt als gezielte Vorgehensweise bei Cyberoperationen zu befürworten, stellen SMS 2017 und SMS 2020 außerdem fest, dass Netzwerkangriffe eine Volkswirtschaft schädigen oder zum Zusammenbruch bringen, politisches, wirtschaftliches und soziales Chaos verursachen und sogar „die Kriegslust [des Feindes] erschüttern“ können.

Andere Quellen schlagen expliziter vor, bestimmte Formen kritischer Infrastrukturen ins Visier zu nehmen. Der oben erwähnte Artikel eines mit AMS verbundenen Autors aus dem Jahr 2016 schlägt als eine Form von Netzwerk- Weishe das Verursachen von „kurzfristigen großflächigen Stromausfällen in wichtigen feindlichen Städten“ vor. Darüber hinaus belegen die Beschaffungsaktivitäten chinesischer Regierungsstellen und Staatsunternehmen sowie die Untersuchungen von Analysten, die mit der PLA und anderen Organisationen verbunden sind, zumindest ein defensives Interesse im Hinblick auf den russischen Cyberangriff auf das ukrainische Stromnetz im Jahr 2015 und die darauf folgenden Angriffe. Einige der Cyber-Übungsgelände Chinas mit Verbindungen zu Rüstungsunternehmen und akademischen Einrichtungen der Volksbefreiungsarmee simulieren ebenfalls industrielle Steuerungssysteme.

Wenn es den chinesischen Netzwerkkräften gelingen würde, ihre Fähigkeiten im taiwanesischen Kriegsgeschehen erfolgreich einzusetzen, wie es die oben genannten Quellen beschreiben, würde dies höchstwahrscheinlich zu einer Beeinträchtigung der Telekommunikation auf der Insel, zu Störungen der Transport- und Energienetze (einschließlich des Stromnetzes) und zu einer erheblichen Beeinträchtigung oder Manipulation der Kommunikationsnetze von Regierung und Militär mit Falschinformationen führen. Zudem würden Bürger und Soldaten demoralisierender Propaganda über den Konflikt ausgesetzt sein.

Angriffsvorfälle
Verglichen mit realen Aufklärungs- und Spionagefällen gibt es weniger konkrete Beispiele für Chinas zerstörerische Cyberfähigkeiten. Dies ist kein Beweis dafür, dass China die erforderlichen Fähigkeiten nicht besitzt, sondern dass sich die Behörden zum Zeitpunkt der Abfassung dieses Artikels entschieden haben, diese nicht einzusetzen. Allerdings ist es Chinas Netzwerktruppen tatsächlich mehrfach gelungen, die kritische Infrastruktur eines Gegners ins Visier zu nehmen. Nachfolgend werden einige solcher Vorfälle beschrieben, darunter einer in Taiwan:

  • Während der Grenzscharmützel zwischen China und Indien Mitte 2020 nahm RedEcho mindestens vier regionale und zwei staatliche Lastverteilzentren in Indien ins Visier, die wichtige Bestandteile des indischen Stromnetzes sind. Außerdem hatten sie ein Umspannwerk für Hochspannungsleitungen und ein Kohlekraftwerk im Visier. Bei dieser Aktivität handelte es sich wahrscheinlich um eine Art Vorpositionierung, um einen möglichen zukünftigen Angriff auf diese kritische Infrastruktur zu unterstützen oder die Fähigkeiten Chinas zu signalisieren.
  • Taiwans staatlicher Energiekonzern CPC Corporation war Mitte 2020 Ziel eines Ransomware-Angriffs durch Personen, die in der oben erwähnten Anklageschrift des US-Justizministeriums aus dem Jahr 2020 gegen APT41 genannt werden, die auf lose Verbindungen zum MSS hindeutet. Der Angriff folgte auf den Sieg von Präsidentin Tsai Ing-wen bei den taiwanesischen Präsidentschaftswahlen 2020. Obwohl Ransomware-Angriffe typischerweise finanziell motiviert sind, gibt es Hinweise darauf, dass keine Zahlungsforderung gestellt wurde und der Angriff auf Zerstörung angelegt war. Durch den Angriff wurden Unternehmensdateien verschlüsselt und gelöscht und infolgedessen die Zahlungsmöglichkeiten der Kunden an den CPC-Tankstellen beeinträchtigt. Wir weisen darauf hin, dass Cyber-Bedrohungsakteure, die vermutlich mit Russland und dem Iran in Verbindung stehen, Berichten zufolge ebenfalls zerstörerische Schadsoftware eingesetzt haben, die sich als Ransomware ausgibt.
  • Ende 2011 und Ende 2012 drangen verschiedene nicht näher genannte Bedrohungsakteure mit Verbindungen zu China sowie APT1 – bei dem es sich Berichten zufolge um die PLA-Einheit 61398 der ehemaligen Dritten Abteilung des Generalstabs handelt – erfolgreich in das Netzwerk von 13 amerikanischen Erdgaspipelines ein und stahlen Informationen im Zusammenhang mit einem Pipeline-Managementsystem. Ziel war vermutlich die Entwicklung von Fähigkeiten, um „Pipelines physisch zu beschädigen oder den Pipeline-Betrieb zu stören“.

Am unteren Ende des Zwangsspektrums waren Chinas Konfrontationen mit Taiwan und Südkorea über politisch und geostrategisch bedeutsame Themen von einem ähnlichen Muster an Cyberangriffen chinesischer Bedrohungsakteure geprägt, die darauf abzielten, die Arbeit ausländischer Regierungs- und Nichtregierungsorganisationen zu beeinträchtigen und zu schwächen. Was Taiwan betrifft, so ging Chinas Reaktion auf den Besuch von Nancy Pelosi im August 2022, wie oben erläutert, mit einer Welle von DDoS- und Defacement-Angriffen auf staatliche und öffentliche Einrichtungen einher. Dies weist große Ähnlichkeiten mit den Ereignissen nach der Entscheidung Südkoreas auf, 2017 von den USA eine Terminal High Altitude Area Defense (THAAD)-Batterie anzunehmen. Das südkoreanische Außenministerium erlebte in der Zeit vor und nach der Entscheidung eine Welle von DDoS- und anderen Cyberangriffen und Hackerangriffen. Auch die Websites des Unternehmens Lotte Group und seiner Tochtergesellschaften, das sich bereit erklärt hatte, Land für den THAAD-Einsatz bereitzustellen, waren Opfer von DDoS- und Defacement-Angriffen. Damals veröffentlichte ein Artikel im Wall Street Journal ein Interview mit dem Leiter der Spionageabwehranalyse von FireEye, der behauptete, dass das Tonto Team (angeblich PLA), APT10 (angeblich mit dem MSS verbunden) und patriotische Hacker hinter einer „Vielzahl von Angriffen auf die südkoreanische Regierung [und] das Militär, Rüstungsunternehmen und einen großen Mischkonzern [mit ziemlicher Sicherheit die Lotte Group]“ steckten. Die Angriffe auf Taiwan werden vermutlich von patriotischen Hackern verübt.

Andere potenziell patriotische Hacktivismen wurden auch im Zusammenhang mit Chinas See- und Territorialstreitigkeiten mit den Philippinen und Vietnam im Südchinesischen Meer beobachtet.

Von_Zwang_zur_Invasion_Theorie_und_Ausführung_der_chinesischen_Cyber-Aktivität_Abbildung_2a.png Von_Zwang_zur_Invasion_Theorie_und_Ausführung_der_chinesischen_Cyber-Aktivität_Abbildung_2b.png

Abbildung 2: Defacement-Angriff auf öffentlichen Fernsehbildschirmen als Reaktion auf Nancy Pelosis Besuch in Taiwan im August 2022. Oben: Auf einem Bildschirm in einer Station der taiwanesischen Eisenbahnverwaltung wird der Besuch als „ernsthafte Herausforderung“ der Souveränität Chinas bezeichnet und gewarnt, dass diejenigen, die Pelosi willkommen heißen, „vom Volk gerichtet“ würden. Unten: Auf den Bildschirmen im 7-Eleven steht „Kriegstreiberin Pelosi, verschwinde aus Taiwan“ (Quelle: Taiwan News)

Ausblick

Wir empfehlen Cybersicherheitsorganisationen und Militärplanern in Taiwan, den USA und anderen relevanten Ländern, die Abwehrmaßnahmen gegen die Aufklärung chinesischer Netzwerke zu verstärken und sich auf Angriffe sowohl in Friedens- als auch in Kriegszeiten vorzubereiten. In Friedenszeiten werden chinesische Cyber-Bedrohungen gegen Taiwan höchstwahrscheinlich Zwangsmaßnahmen umfassen, die darauf abzielen, wahrgenommene Bestrebungen Taiwans in Richtung Unabhängigkeit zu verhindern. In Kriegszeiten werden chinesische Cyber-Bedrohungen mit an Sicherheit grenzender Wahrscheinlichkeit auch Cyberkriegshandlungen umfassen, die darauf abzielen, im Rahmen umfassenderer gemeinsamer Landungs- oder Blockadekampagnen gegen Taiwan die Informationshoheit zu erlangen. Im Hinblick auf die Netzwerkaufklärung sollten sich Cybersicherheits- und Militärplaner auf chinesische Netzwerkaufklärungsoperationen vorbereiten, bei denen Netzwerkscans, Phishing, Domain-Spoofing, Zero-Day-Angriffe und andere Tools zum Einsatz kommen, um Informationen zu sammeln und sich auf zukünftige Netzwerkangriffe vorzubereiten. Im Hinblick auf Netzwerkangriffe sollten sich Planer auf Bedrohungen vorbereiten, die darauf abzielen, die Funktionen militärischer und ziviler Informationssysteme sowie kritischer Infrastrukturen zu stören, zu beschädigen oder zu zerstören. Im Rahmen ihrer Vorbereitungen sollten die Planer für Cybersicherheit und Militär die landesweiten Bemühungen Chinas zur Entwicklung vernetzter Streitkräfte und Waffen beobachten, da diese Bemühungen die Eigenschaften und die Wirksamkeit chinesischer Netzwerkaufklärung und -angriffe beeinflussen werden.

Verwandt