Entwicklungen an den Antipoden

(Di Enrico Magnani)
14/07/23

Nachdem wir die Entwicklungen in der australischen Verteidigungspolitik untersucht haben, ist es sinnvoll, einen Blick auf einen anderen Aspekt der Sicherheitspolitik von Canberra zu werfen, nämlich auf Geheimdienste, bei denen interessante Entwicklungen aufgezeichnet werden.

Wieder einmal erkennt die von der Labour-Partei Tony Albanese geführte Regierung den richtigen Zeitpunkt und startet ein Projekt zur Überprüfung der Geheimdienstpolitik und -architektur.

In der Praxis werden alle fünf bis sieben Jahre unabhängige Überprüfungen der australischen Geheimdienstgemeinschaft durchgeführt, ein von der Organisation festgelegtes Muster Hochwasserbericht Irak-Krieg nach 20041 die die Analysen ersetzten an Ort und Stelle. Gerade im Juli ist es sechs Jahre her, dass der Bericht der unabhängigen Geheimdienstanalyse von 2017 unter der Leitung von Michael L'Estrange und Stephen Merchant veröffentlicht wurde.

Die Regierung wird wahrscheinlich in Kürze ihre nächste Überprüfung der Geheimdienstpolitik bekannt geben, die teilweise darauf aufbauen wird2. Wie Sie sich vorstellen können, ist eine Überprüfung in diesem Bereich nicht nur fällig, sondern auch äußerst zeitgemäß. Das strategische Umfeld für Canberra, seine australische Außen-, Verteidigungs- und Geheimdienstpolitik verändert sich rasant. Die internationale und regionale Machtpolitik verschärft sich, und Geheimdienste werden für die Bundesregierung ein wichtiges Instrument sein, um in diesem Szenario zu agieren und die in der Richtlinie beschriebenen nationalen Verteidigungsziele zu erreichen Strategische Überprüfung der Verteidigung.

In diesem Zusammenhang, Eine erneute Bestätigung früherer Schemata und Architekturen reicht nicht aus. Die ersten Hinweise aus dem neuen Bericht deuten darauf hin, dass technologische Veränderungen in Betracht gezogen werden, von denen einige in der Welt der Intelligenz bereits im Gange sind, aber auch solche, die sich am Horizont abzeichnen, wie z. B. generative KI (Künstliche Intelligenz) und das enorme Wachstum der Möglichkeiten für OSInt (Open Sources Intelligence).

Die 23 Empfehlungen der Überprüfung 20173 Sie hatten weitreichende Konsequenzen für die australische Geheimdienstgemeinschaft, die im neuen Bericht erneut bestätigt werden. Grundlegend war die Gründung vonAmt des Nationalen Geheimdienstes, Körperäquivalent zuUS-Büro des Direktors des Nationalen Geheimdienstes und dieGemeinsame Geheimdienstorganisation des Vereinigten Königreichs und sein Direktor leitet nicht nur die nationale Geheimdienstgemeinschaft, sondern ist auch der wichtigste Geheimdienstberater des Premierministers4.

Zur Unterstützung der integrierten Fähigkeitsentwicklung wurden ein gemeinsamer Fähigkeitsfonds und ein Investitionsplan für nachrichtendienstliche Fähigkeiten eingerichtet. L'Australische Signaldirektion nachdem ich seitdem von der Sucht befreit wurde Verteidigungsministerium Es wird nicht neu vergeben, sondern weiterhin der gesamten Community die angeforderten Daten und Informationen zur Verfügung stellen5.

Ende 2020 wurde eine umfassende Überprüfung der nationalen Sicherheitsgesetzgebung durchgeführt. In der Überprüfung wurde auch empfohlen, die Rollen des Büros des Generalinspektors für Nachrichtendienste und Sicherheit und des Gemeinsamen Parlamentarischen Nachrichten- und Sicherheitsausschusses zu erweitern, obwohl dies noch nicht vollständig umgesetzt wurde6. Die Fortschritte im neuen Bericht bestätigen auch den wichtigsten Punkt des Berichts von 2017, nämlich die Bestätigung der Neukonfiguration des australischen Geheimdienstes in eine Gemeinschaft aus zehn Agenturen7 Einbeziehung von AUSTRAC (dem Australian Transaction Reports and Analysis Centre)8. Diese Neukonzeptualisierung hat zu einem Unikat geführt, das alle Elemente der Nachrichtendienste vereint: Sicherheit, Außenpolitik, Strafverfolgung und Grenzschutz.

Was für Herausforderungen

Die Herausforderungen, vor denen die australische Geheimdienstgemeinschaft steht, sind vielfältig, angefangen bei der Verfügbarkeit von Personal, sowohl in quantitativer als auch in qualitativer Hinsicht; Hinzu kommt die Notwendigkeit, sich an den raschen und tiefgreifenden technologischen Wandel anzupassen. Und das dritte ist die immer enger werdende Partnerschaft zwischen der australischen Geheimdienstgemeinschaft und denen verbündeter Länder, allen voran den oben genannten Fünf Augen und jetzt die AUKUS, aber nicht zu vergessen die anderen Nationen der Region, wie Frankreich, Südkorea, Japan, Indien, Indonesien, Malaysia, Vietnam, Singapur und die Philippinen.

Der Bericht hebt hervor, wie die letzten sechs Jahre wichtige und herausfordernde Fragen aufgeworfen haben, und zeigt Möglichkeiten auf, die Leistung der Geheimdienste weiter zu verbessern. Darüber hinaus werden spezifische Empfehlungen für die Planung und Vorbereitung der neuen Überprüfung gegeben.

Der strategische Kontext der bevorstehenden Überprüfung wird zwangsläufig mit den Einschätzungen der Überprüfung der strategischen Verteidigung über sich beschleunigende strategische Umstände und Planungszeitpläne in Einklang gebracht, wie etwa den relativen Rückgang der Terrorismusbekämpfung als nachrichtendienstliche Priorität und die wachsende zentrale Rolle Chinas bei der Geheimdienstplanungund ob diese Entwicklungen Änderungen am 2017 eingeführten Modell erfordern.

Die Einreichungen von 2004 und 2017 enthielten jeweils umfangreiche öffentliche Berichte zusätzlich zu ihren eigenen geheimen Berichten. Das kommende Dokument sollte dasselbe tun, einschließlich der Abgabe öffentlicher Empfehlungen und der Nachahmung des offenen Ansatzes für den öffentlichen Dialog und der Erklärung von L'Estrange und Merchant. Angesichts der strategischen Entwicklungen seit 2017 sollte die zukünftige Berichterstattung ein angemessenes Maß an Offenheit gegenüber der nationalen öffentlichen Meinung über die nachrichtendienstlichen und Cyber-Herausforderungen beinhalten, die der Aufstieg Chinas für Australien mit sich bringt.

Schließlich wurde der große Wert des Dokuments von 2017 jedoch durch das Fehlen einer umfassenden öffentlichen Darstellung der Umsetzung seiner Empfehlungen überschattet. Obwohl es immer Elemente geben wird, die vertraulich bleiben müssen, war die mangelnde Kommunikation mit der Öffentlichkeit in den letzten sechs Jahren enttäuschend. Diesmal ist die Veröffentlichung einer öffentlichen Bewertung des Projekts höchst plausibel Follow-up der Umsetzung 18 bis 24 Monate nach Veröffentlichung der Überprüfung.

Dass die chinesische Bedrohung nicht nur kommerzieller Natur ist, auf seltene Erden oder den Erwerb von Häfen abzielt, und dass sie nicht nur Gegenstand mehr oder weniger informierter Artikel ist, wurde am 25. Mai letzten Jahres hervorgehoben, als Australien und seine Partner im Geheimdienstnetzwerk arbeiteten Teilen Fünf Augen, haben die Existenz einer Gruppe von enthüllt Cyber-Hacker mit dem Namen „Volt Taifun“9. Seit 2021 wurde festgestellt, dass die Gruppe versuchte, in kritische Infrastrukturen einzudringen, doch die Art der jüngsten Informationen über ihr Verhalten lässt auf besorgniserregende Entwicklungen im chinesischen Cyber-Establishment schließen. Es scheint zwar klar, dass die Volt-Taifun Ausgehend von der Cyber-Intelligence-Gemeinschaft gibt es viele Schichten, die aufgedeckt werden müssen, um die wahre Natur und die Auswirkungen der Bedrohung ans Licht zu bringen.

Von China ausgerichtete oder gesponserte Cyberbedrohungen können in zwei große Regierungsstrukturen eingeteilt werden: Die Ministerium für Staatssicherheit er ist gut auch für die strategische Unterstützungstruppe. Mit Ministerium ist Chinas Flaggschiff für außenpolitische Geheimdienste, Spionageabwehr und Sicherheit, während die strategische Unterstützungstruppe ist das gemeinsame Informationskriegskommando derVolksbefreiungsarmee (PLA). Das ist vergleichbar mit Cyber-Befehl Doch während dieser sich ausschließlich auf militärische Cyber-Operationen konzentriert, hat die „Streitmacht“ einen breiteren Aufgabenbereich, der elektronische Kriegsführung, strategische militärische Cyber-Operationen und politische Kriegsführung umfasst10.

Chinesische Cyber-Betreiber sind für den Diebstahl geistigen Eigentums berüchtigt, ihr Cyber-Spionagegeschäft hat sich jedoch nach und nach verlagert, um anderen strategischen Anforderungen gerecht zu werden, wie der Fall zeigt Volt-Taifun.

Offensive Cyber-Eingriffe mit gezielter strategischer Wirkung erfordern in der Regel den Austausch technischer Systeme und einen langfristigen Zugriff auf das Netzwerk des Gegners lange im Vorfeld der Operation. Der kürzlich zurückgetretene Informationssicherheitsberater des Weißen Hauses, Chris Inglis11 Er nannte diese Einrichtungen die Geheimdienst-, Überwachungs- und Aufklärungsplattformen, die sie sind „allgegenwärtig, in Echtzeit und persistent“12 und die damit verbundene Geschichte Volt-Taifun scheint einen solchen Vorpositionierungsvorgang durchgeführt zu haben.

Die verfügbaren Informationen über chinesische Cyberaktivitäten können verwirrend sein. Die beiden oben genannten Einrichtungen nutzen die Dienste privater Auftragnehmer, um ihre offensiven Toolketten zu entwickeln. Diese operativen und infrastrukturellen Überschneidungen führen dazu, dass kommerzielle Geheimdienstanalysten Cyberkriminalität, Cyberspionage und militärische Cyberaktivitäten im Zusammenhang mit China letztendlich in große Gruppen wie Winnti, APT40, APT41, Bario und Hafnium einteilen. Dies hat das Wasser erheblich getrübt.

Während die Aktivitäten der Ministerium für Staatssicherheit und seine Tochtergesellschaften wurden in globalen Netzwerken identifiziert und mit raffinierten politischen und wirtschaftlichen Spionageoperationen in Verbindung gebracht strategisches Unterstützungskommandooperiert in enger Zusammenarbeit mit den gemeinsamen Finanzkommandos der Volksbefreiungsarmee in den umliegenden Gebieten Chinas.

Le Technischer Aufklärungsstützpunkt (TRB, früher als „Büros“ bekannt) sind die Zweigstellen des Netzwerks Signal Intelligenz PLA und in die Gelenkbefehle von Schachbrettern eingefügt. TRBs basieren auf einer Kombination von Werkzeugkette13 kundenspezifisch e Werkzeugkette Weitergabe an Auftragnehmer und die Ministerium für Staatssicherheit. Ein Beispiel ist SchattenpolsterEs wird angenommen, dass es einer der frühesten bekannten Vorpositionierungsoperationen in China zugrunde liegt, z RedEcho, dessen Anwesenheit war im indischen Stromnetz im Jahr 2021 während der schlimmsten Momente der militärischen Spannungen an der indochinesischen Grenze identifiziert und gilt als TRB, der dem Western Joint Chessboard Command unterstellt ist. Darüber hinaus wurde festgestellt, dass das „Tonto Team“ mit der Einheit 65016, einem TRB der, verbunden war Nordtheaterkommando; „Naikon“ war verwandt mit Südliches Theaterkommando; und „Tick“ war mit der Einheit 61419 verwandt, einem TRB des Kommandos der strategische Unterstützungstruppe.

Der Betrieb von Volt-Taifun zeigt, dass dies eine strategische Reichweite hatte und weit über Australien und den Indopazifik hinausreichte und dass die Integration zwischen den verschiedenen Strukturen, politischen, militärischen und zivilen, kommerziellen Unternehmen effektiv ist und dass strategische Cyber-Operationen direkt vom zentralen Militär sanktioniert werden Kommission und schließlich vom Obersten Gipfel in Peking genehmigt.

Ebenso die Aktivitäten der „Auftragnehmer“ (wenn man sie so nennen möchte) der Ministerium für Staatssicherheit sind ähnlich allgegenwärtig wie im Fall von Microsoft Exchange in den Jahren 2020–21, das viele westliche Organisationen aggressiv ins Visier nahm, von einem regionalen MSS-Büro orchestriert wurde und daher nicht über die Kanäle der PLA (Volksbefreiungsarmee, Anm. d. Red.) gelaufen wäre. bis an die Spitze.

1 Federation of American Scientists, Bericht über die Untersuchung australischer Geheimdienste, Juli 2004, australische Regierung https://irp.fas.org/world/australia/flood.pdf

2 Bericht des Independent Intelligence Review 2017 https://www.pmc.gov.au/publications/report-2017-independent-intelligence...

3 ebenda

4 Office of National Intelligence Act 2018 Nr. 155, 2018 https://www.legislation.gov.au/Details/C2022C00143

5 Die ASD ist Teil des Five Eyes-Netzwerks, zu dem Organisationen ähnlicher Art wie die USA gehören. Kanada, Großbritannien, Neuseeland, Five Eyes Intelligence Oversight and Review Council (FIORC), https://www.dni.gov/index.php/who-we-are/organizations/enterprise-capaci...

6 Überprüfung des Änderungsgesetzes 2023 der Australian Security Intelligence Organization https://www.aph.gov.au/Parliamentary_Business/Committees/Joint/Intellige...

7 Australian Criminal Intelligence Commission (ACIC), Australian Federal Police (AFP), Australian Geospatial-Intelligence Organization (AGO), Australian Secret Intelligence Service (ASIS), Australian Security Intelligence Organization (ASIO), Australian Signals Directorate (ASD), Australian Transaction Reports und Analysezentrum (AUSTRAC), Defense Intelligence Organization (DIO), Innenministerium, Office of National Intelligence (ONI); Hinzu kommt die Australian Border Force (ABF). Neben dem Büro des Premierministers, das nicht nur der direkten Zuständigkeit von ONI und ASD unterliegt, sind auch die anderen Abteilungen Außenministerium, Inneres, Verteidigung und Finanzen beteiligt

8 Das Australian Transaction Reports and Analysis Centre ist ein Finanznachrichtendienst der australischen Regierung, der für die Überwachung von Finanztransaktionen zuständig ist, um Geldwäsche, organisierte Kriminalität, Steuerhinterziehung, Sozialbetrug und Terrorismusfinanzierung aufzudecken. )

9 TXOne Network 30.05.2023 Der Cyberangriff von Volt Typhoon: Hauptanliegen und Auswirkungen auf die Branche https://www.txone.com/blog/volt-typhoons-cyberattack/

10 Die Truppe wurde 2015 im Rahmen der Strukturreformen der Volksbefreiungsarmee unter der Leitung des chinesischen Präsidenten Xi Jinping gegründet. Die Jamestown-Stiftung, The People's Liberation Army Strategic Support Force: Update 2019 https://jamestown.org/program/the-peoples-liberation-army-strategic-supp..., 29.05.2023

11 Politico 08. Februar 2023, Inglis wird nächste Woche von seinem Amt als erster nationaler Cyber-Direktor des Landes zurücktreten https://www.politico.com/news/2023/02/08/chris-inglis-national-cyber-dir...

12 H. Lin, A. Zegart, Bytes, Bombs, and Spies: The Strategic Dimensions of Offensive Cyber ​​​​Operations, Brookings Institution Press, 2018

13 Im Softwarebereich handelt es sich bei einer Toolchain um eine Reihe von Programmierwerkzeugen, die zur Durchführung einer komplexen Softwareentwicklungsaufgabe oder zur Erstellung eines Softwareprodukts verwendet werden, bei dem es sich in der Regel um ein anderes Computerprogramm oder eine Reihe verwandter Programme handelt

Rahmen: Verteidigung der australischen Regierung