Neue Cyberrisiken gehören zu den Themen des US-Berichts über militärische Aktivitäten in China

(Di Andrea Puligheddu)
27/05/16

Die chinesische Regierung und die PLA (Volksbefreiungsarmee) sind stark an einer Reihe gezielter Investitionen und strukturierter Operationen im Cyberbereich beteiligt, die darauf abzielen, ihre Überlegenheit in diesem Sektor durch die Republik China neu zu definieren und durch äußerst schädliche Cyberangriffe die von den USA zu Verteidigungszwecken eingerichteten Informationsinfrastrukturen zu schädigen.

Dies geht im Wesentlichen aus dem 156-seitigen Bericht des US-Verteidigungsministeriums für das Jahr 2016 über chinesische Militäraktivitäten hervor, der jährlich veröffentlicht und dem Kongress vorgelegt wird und nun Gegenstand hitziger Debatten zwischen den jeweiligen diplomatischen Korps der beiden Länder ist.

Der Bericht skizziert ein bekanntes Szenario im weltweit verstandenen Cyber-Sicherheitsrahmen, das jedoch noch keine so klaren Erklärungen von Quellen erhalten hat, die einer Exekutivmacht einer demokratischen Republik sowie einem direkten Rivalen Chinas und Russlands im Kampf um die Vorherrschaft im Cyberkriegsszenario nahestehen.

Zunächst wird darauf hingewiesen, dass China als Mitglied verschiedener internationaler Organisationen wie der SCO (Shanghai Kooperationsorganisation), ASEAN (Association of Southeast Asian Nations ) und in Zusammenarbeit mit einigen der wirtschaftlich wichtigsten Staaten der Welt (Brasilien, Russland, Südafrika und Indien) hat offiziell eine Rolle der aktiven Zusammenarbeit im Kampf gegen Cyber-Terrorismus und weit verbreitete Computerkriminalität übernommen und sich selbst zum Befürworter der Notwendigkeit erklärt, einen internationalen Standard für die Ausarbeitung zu ermitteln Cyber-Normen gewidmet, die die Grundsätze der staatlichen Souveränität und der gegenseitigen Nichteinmischung beinhalten. Tatsächlich würde China daher zu den Spitzenreitern in diesem Sektor im eurasischen Raum gehören, wenn es darum geht, die Rechte und Garantien des Einzelnen vor den Bedrohungen des Cyberspace zu schützen.

Andererseits hatte dies im Jahr 2015 auch erhebliche Auswirkungen auf die innenpolitische Ebene. Tatsächlich acht“strategische Aufgaben” dass die PLA in Bezug auf die Verteidigung und Verwaltung des Territoriums und seiner Strukturen zur Umsetzung bereit sein muss. Eine davon betrifft genau die Wahrung der Interessen Chinas in neuen Bereichen wie dem Weltraum und dem Cyberspace und stellt sie als strategische Priorität für die Entwicklung der Republik heraus.

An diesem Punkt beginnt der Bericht, die mutmaßliche Gefährlichkeit dieser Dynamik hervorzuheben. Tatsächlich wird darauf hingewiesen, dass China auch eine Reihe kritischerer Operationen durchgeführt hat, die darauf abzielten, den Cyberkriegssektor exponentiell zu stärken, darunter Abschreckungsübungen und Simulationen von Angriffen auf sensible Ziele anderer Nationen. Insbesondere wird berichtet, dass die PLA bei der Konzeption ihrer Aktivitäten die EW berücksichtigt (Elektronische Kriegsführung) das privilegierte Schlachtfeld, auf dem der Vorteil der USA in der Kriegsführung zerstört werden konnte. Insbesondere würde die PLA Waffen innovativer und geheimer Entwicklung einsetzen, die über das elektromagnetische Spektrum in der Lage wären, die Ausrüstung des Feindes zu deaktivieren. Radio, Radar, Infrarot, Visiere, Instrumente, die Mikrowellen nutzen, sowie Computer und Informationssysteme sind unmittelbare und lebenswichtige Ziele dieser Art von Waffen. Auch wenn es sich bei diesen Waffentypen sicherlich nicht um ein neues Thema handelt (EMP ist eine veraltete Technologie), scheint es doch so zu sein, dass die betreffenden Instrumente einen Innovationskoeffizienten aufweisen, der zu einer konkreten Bedrohung der internationalen Sicherheit führen kann. Die EW wäre also die „vierte Dimension”durch die China das Spiel auf der Rüstungsseite endgültig beenden und einen neuen Abschreckungswert auf der internationalen Bühne erlangen könnte.

Im Bericht heißt es genau: „Cyberwarfare-Fähigkeiten könnten den PLA-Operationen in drei Schlüsselbereichen dienen. In erster Linie ermöglichen sie der PLA, Daten für nachrichtendienstliche Zwecke und für potenzielle Zwecke offensiver Cyberoperationen (OCO) zu sammeln. Zweitens können sie eingesetzt werden, um die Aktionen eines Gegners einzuschränken oder die Reaktionszeit zu verlangsamen, indem sie auf netzwerkbasierte Logistik, Kommunikation und kommerzielle Aktivitäten abzielen. Drittens können sie als Kraftmultiplikator dienen, wenn sie in Zeiten von Krisenkonflikten mit kinetischen Angriffen gekoppelt werden[…]".

Mit anderen Worten zeigt sich, dass die primäre Verwendung der im Rahmen ihrer kybernetischen Aktivitäten durch die chinesische Armee gesammelten Daten im Kontext eines Konflikts, wie man natürlich annehmen kann, eine primäre Verwendung im Geheimdienstbereich finden würde, die es ihr ermöglichen würde, eine vorteilhafte Position zu erlangen, um sensible Ziele zu treffen, die Reaktionszeiten des Gegners zu verkürzen, indem sie auf seine Logistik-, Kommunikations- und Handelsinfrastrukturen abzielte, und das auszunutzen, was im Falle eines Konflikts als Schlüsselelement erworben wurde. Mit anderen Worten: Es handelt sich um eine potenziell anstößige Nutzung der Daten, die eindeutig im Widerspruch zu den in den bereits erwähnten Foren geäußerten Hinweisen auf eine Zusammenarbeit im Cyber-Terrorismus stünde, an denen China selbst voll und ganz festhält.

Das Hauptproblem ist jedoch noch ein anderes. Dem betreffenden Bericht zufolge scheinen die oben genannten Übungseinsätze auch anhand realer Ziele und mit klar definierten Offensiven getestet worden zu sein. Tatsächlich behauptet das Ministerium, dass „Im Jahr 2015 waren zahlreiche Computersysteme auf der ganzen Welt, darunter auch die der US-Regierung, weiterhin Ziel von Angriffen, von denen einige offenbar direkt der chinesischen Regierung und dem chinesischen Militär zuzuschreiben waren. Bei diesen und früheren Einbrüchen ging es vor allem um den Zugriff auf Netzwerke und die Ausschleusung von Informationen. China nutzt seine Cyber-Fähigkeiten, um die Informationssammlung gegen die diplomatischen, wirtschaftlichen und verteidigungsindustriellen Basissektoren der USA zu unterstützen, die die nationalen Verteidigungsprogramme der USA unterstützen. Die gezielten Informationen könnten möglicherweise zum Nutzen der chinesischen Verteidigungsindustrie und der Hochtechnologieindustrie genutzt werden und der KPCh Einblicke in die Führungsperspektiven der USA in wichtigen China-Themen geben. Darüber hinaus könnten gezielte Informationen die Arbeit chinesischer Militärplaner unterstützen, um ein Bild der US-Verteidigungsnetzwerke, der Logistik und der damit verbundenen militärischen Fähigkeiten zu erstellen, die während einer Krise genutzt werden könnten. Die für diese Eingriffe erforderlichen Zugriffe und Fähigkeiten ähneln denen, die für die Durchführung von Cyberangriffen erforderlich sind.“

Das beschriebene Szenario bezieht sich auch auf die von der chinesischen Regierung festgestellte Beschleunigung der Entwicklung der Infrastruktur auf einer künstlichen Insel im Südchinesischen Meer, den Spratly-Inseln, die als versteckte Militärbasis gelten würde, von der aus China möglicherweise andere kritische Ziele durch Cyber- oder sogar Atomangriffe gegen Japan oder Vietnam angreifen könnte. Ein solches Theater wäre daher einigermaßen kritisch und würde eine konkrete und ausdrückliche Angriffsaktion hervorheben, die sowohl hinsichtlich der Ziele als auch hinsichtlich der Struktur der Aktionen unterteilt ist.

Das chinesische Verteidigungsministerium hat seinerseits eine solche Interpretation der durchgeführten Übungen bestritten und erklärt, dass der US-Bericht erneut eine Verzerrung der tatsächlichen chinesischen Politik in diesem Bereich darstelle und die dort durchgeführten legitimen strategischen Maßnahmen verfälschte, indem er sie als unangemessene Handlungen ausgab. Selbst der Bau der Insel würde nach Angaben des Dikasteriums nur auf zivile Zwecke ausgerichtet sein und nicht auf die Begünstigung von Operationen militärischer Art, wie bereits im vergangenen Jahr 2015 zum Zeitpunkt des ersten Baus bekräftigt wurde.

Während die weiteren Entwicklungen abgewartet werden, muss man abwarten, wie die betroffenen Länder im asiatischen Raum darauf reagieren und welche Reaktionen sie auf Cyber-Ebene einleiten werden.

(Foto: US-Verteidigungsministerium)