{"id":844,"date":"2009-02-10T19:24:58","date_gmt":"2009-02-10T18:24:58","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/844-crs-report-rl31787-information-operations-electronic-warfare-and-cyberwar"},"modified":"2018-05-22T19:45:34","modified_gmt":"2018-05-22T18:45:34","slug":"crs-report-rl31787-information-operations-electronic-warfare-and-cyberwar","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/844-crs-report-rl31787-information-operations-electronic-warfare-and-cyberwar","title":{"rendered":"CRS Report RL31787 &#8211; Information Operations, Electronic Warfare, and Cyberwar"},"content":{"rendered":"<p>In den letzten Tagen sind \u00fcber 6000 bisher geheime <a href=\"https:\/\/secure.wikileaks.org\/wiki\/Change_you_can_download:_a_billion_in_secret_Congressional_reports\">Dokumente des Congressional Research Service bei Wikileaks<\/a> aufgetaucht. Der Congressional Research Service ist die Forschungs- und Informationsgruppe des US Congress mit einem Budget von etwas \u00fcber 100 Millionen USD pro Jahr. In Deutschland gibt es so etwas \u00e4hnliches, da nennt sich das &#8222;<a href=\"http:\/\/www.bundestag.de\/wissen\/wissenschaftlichedienste\/index.html\">Wissenschaftliche Dienste des Bundestags<\/a>&#8222;. Ein \u00c4rgernis des CRS ist vor allem, dass die dort erstellten Berichte und Empfehlungen zwar qualitativ sehr hochwertig sind, der \u00d6ffentlichkeit jedoch nicht zur Verf\u00fcgung stehen. Einzelne Berichte sind zwar bei <a href=\"http:\/\/opencrs.com\/\">OpenCRS <\/a>aufgetaucht, nicht jedoch komplette Jahresarchive. Wikileaks hat das jetzt ein wenig ge\u00e4ndert. Ein paar der Reports sind auch f\u00fcr IT-Security-Leute interessant, den einen oder anderen m\u00f6chte ich deshalb hier kurz erw\u00e4hnen.<\/p>\n<p><strong>CRS Report RL31787: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues<\/strong><\/p>\n<p>Der Bericht <a href=\"https:\/\/secure.wikileaks.org\/wiki\/CRS:_Information_Operations%2C_Electronic_Warfare%2C_and_Cyberwar:_Capabilities_and_Related_Policy_Issues%2C_June_5%2C_2007\">RL31787<\/a> vom 5. Juni 2007 besch\u00e4ftigt sich mit den M\u00f6glichkeiten des US Department of Defense zur elektronischen Kriegsf\u00fchrung. Sehr interessant finde ich bereits die Begrifflichkeiten, die das DoD verwendet:<\/p>\n<ul>\n<li>DoD Information Operations Core Capabilities\n<ul>\n<li>Psychological Operations (PSYOP)<\/li>\n<li>Military Deception (MILDEC)<\/li>\n<li>Operational Security (OPSEC)<\/li>\n<li>Computer Network Operations (CNO)\n<ul>\n<li>Computer Network Defense (CND)<\/li>\n<li>Computer Network Exploitation (CNE)<\/li>\n<li>Computer Network Attack (CNA)<\/li>\n<\/ul>\n<\/li>\n<li>Electronic Warfare (EW)\n<ul>\n<li>Domination of the Electromagnetic Spectrum<\/li>\n<li>Electromagnetic Non-Kinetic Weapons<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Das DoD verwendet daf\u00fcr generell den \u00dcberbegriff &#8222;Information Operations (IO)&#8220;, der Fokus von IO liegt darin, den Entscheidungsprozess des Gegners zu st\u00f6ren bzw. zu beeinflussen. Explizit genannt wird die Beeinflussung von Computersystemen durch Schadprogramme, die Zerst\u00f6rung von Computersystemen durch Hochenergie-Impulse (vermutlich <a href=\"http:\/\/de.wikipedia.org\/wiki\/Elektromagnetischer_Puls\">EMPs<\/a>) sowie die St\u00f6rung von Sensoren und Radar.<\/p>\n<p>Die Unterscheidung zwischen Computer Network Exploitation (CNE) und Computer Network Attack (CNA) liegt haupts\u00e4chlich darin, dass f\u00fcr die Exploitation die Hackingtools so modifiziert werden m\u00fcssen, dass die Systeme selbst nicht zerst\u00f6rt werden, gleichwohl aber sensible Daten von diesen Systemen gesammelt werden k\u00f6nnen (Intelligence Collection). Allerdings scheint es dazu noch keine abschlie\u00dfenden Strategien zu geben (w\u00f6rtlich: &#8222;CNE is an area of IO that is not yet clearly defined within DOD&#8220;). Unter CNA dagegen versteht das DoD die Zerst\u00f6rung der Systeme durch einen geeigneten Datenstrom (vermutlich sind Viren, Trojaner oder andere Exploits gemeint). Die Zerst\u00f6rung oder Besch\u00e4digung durch einen Hochenergie-Impuls wird im Gegensatz dazu als Electronic Warfare (EW) bezeichnet. Electromagnetic Non-Kinetic Weapons sind beispielsweise (meist nicht-lethale) hochenergetische Microwellenemitter, die Schmerzen und Verbrennungen einige Millimeter unter der Hautschicht erzeugen k\u00f6nnen.<\/p>\n<p>Mein pers\u00f6nlicher Eindruck ist, dass das US-Verteidigungsministerium (noch) zu viel Wert auf technologischen Vorsprung legt. Dazu geh\u00f6rt die Dominanz in wichtigen elektromagnetischen Frequenzbereichen, Mikrowellenwaffen, Elektromagnetische Impulse und in Flugzeugen montierte Laserwaffen (Airborn Laser Weapons). Das klassische Hacking, d.h. Einbrechen in Computersysteme mittels Exploits hat sich noch nicht so recht bis zum Milit\u00e4r durchgesprochen. Vermutlich liegt das auch in der Philosophie des US-Milit\u00e4rs begr\u00fcndet, Gefechte prim\u00e4r mit dem S\u00e4bel und weniger mit dem Florett auszufechten.<\/p>\n<p>Zumindest Stand dieses Reports mache ich mir pers\u00f6nlich mehr Sorgen um die hervorragend organisierten staatlichen chinesischen Hacker und weniger um amerikanische Hacker. Aber <a href=\"\/blog\/840-bundeswehr-grundet-cyberwar-einheit\">wie ich schon schrieb<\/a>: die USA geben solche Aufgaben gerne auch mal in private H\u00e4nde ab &#8230; irgendwo findet sich garantiert ein Schwarzwasserhacker.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Tagen sind \u00fcber 6000 bisher geheime Dokumente des Congressional Research Service bei Wikileaks aufgetaucht. Der Congressional Research Service ist die Forschungs- und Informationsgruppe des US Congress mit einem Budget von etwas \u00fcber 100 Millionen USD pro Jahr. In Deutschland gibt es so etwas \u00e4hnliches, da nennt sich das &#8222;Wissenschaftliche Dienste des Bundestags&#8222;. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[16,8,10,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/844"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=844"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/844\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}