US-Cyberkommando nimmt Gestalt an

09.02.2015

Aber es gibt offenbar Schwierigkeiten, IT-Experten zu finden, weswegen auch wieder Contractors ins Spiel kommen

In der neuen Nationalen Sicherheitsstrategie von US-Präsident Obama wird der Anspruch wiederholt, nicht nur die mächtigsten Streitkräfte zu besitzen, die auch weltweit stationiert sind und globale Antiterroreinsätze ausführen, sondern auch die technische und wissenschaftliche Dominanz zu wahren, also anderen Staaten immer voraus zu sein. Investitionen werden in den entscheidenden Bereichen Cyber, Weltraum und Nachrichtendienst, Überwachung und Aufklärung angekündigt, Cybersecurity ist für das Militär und kritische Infrastruktur eines der wichtigen Sicherheitsthemen. Allgemein sieht der Haushaltsentwurf 2016 für Cybersecurity 14 Milliarden US-Dollar.

Brisant wurde die Cybersecurity nach dem Sony-Hack, der nach Ansicht der US-Regierung von Nordkorea ausging. Es wurde auch schon von Cyberwar gesprochen und damit von einem Gegenschlag, obgleich der Angreifer nicht identifiziert war. Dazu kam die Blamage, dass der "Islamische Staat" Anfang Januar den Twitter-Account des CentCom hacken konnte. Der gehört zwar nicht zu den militärischen Netzwerken, aber der IS hat diesen kleinen Hack propagandistisch ausgeschlachtet, während das Pentagon Mitarbeiter und Familienangehörige beruhigen musste ("Cyber-Kalifat": Kommt jetzt der Cyberterrorismus?). Dabei hat das Pentagon schon ein eigenständiges Kommando, mit dem für Sicherheit im zivilen und militärischen Bereich gesorgt werden soll.

Das 2009 beschlossene Cyber-Kommando, das dem CentCom direkt unterstellt und in der Geheimdienstzentrale der NSA in Fort Meade angesiedelt ist, wird für defensive und offensive Aufgaben weiter aufgebaut. Nach der Doktrin sind zu den klassischen Streitkräften für Land, Luft und See noch diejenigen für den Weltraum und den Cyberspace getreten. Im Oktober 2010 war das Cyber Command unter General Keith Alexander, der bis 2013 auch NSA-Direktor war und gerne einmal behauptet hat, dass der Geheimdienst keine Amerikaner abhört, angeblich einsatzbereit. Bekannt wurde die Ankündigung von Alexander, dass die USA auch bei Cyberangriffen mit dem Einsatz von tödlichen Waffen bis hin zu Atomraketen reagieren können (Das Recht, bei einem Angriff im Cyberspace wild zurückzuschießen). Garantiert werden soll im Cyberspace wie in den anderen Domänen die US-Überlegenheit.

Zuständig ist das Cyber-Kommando offiziell für den Schutz der militärischen Computersysteme und -netze, für den der zivilen Netze soll die Heimatschutzbehörde sorgen, aber vermutlich verschwimmen hier auch über die Verbindung zur NSA die zivilen und militärischen Bereiche. Schließlich ist die zweite Aufgabe auch der Schutz der USA vor Cyberangriffen und die Reaktion auf diese, die dritte Aufgabe besteht aus der Unterstützung der Streitkräfte bei ihren Missionen auf der ganzen Welt. Entsprechend gibt es drei taktische Kommandos. Zudem werden die Einheiten auf die Luftwaffe, die Marine und die Armee verteilt

Der Nachfolger von Alexander, Vizeadmiral Michael Rogers, hat bei Amtsantritt 2013 angekündigt, das Cyber-Kommando von damals 900 Mitarbeiter bis zum Jahr 2016 auf 6.000 zu vergrößern. Ende 2014 hatte man 2.400 eingestellt. Vorgesehen sind 133 Teams in den drei Kommandos. Auch wenn Alexander schon 2010 von der Einsatzfähigkeit gesprochen hat, so erklärte Vizekommandeur James McLaughlin nun, sie seien zumindest anfangsweise einsatzfähig. Man habe gerade begonnen, die Teams aufzustellen, die Schwierigkeit bestehe für einige darin, dass das Kampfgebiet Cyberspace noch ganz jung ist und dass die Mannschaft aus lauter neuen Leutnants besteht, deren Kommandeur nicht als "Offensivkämpfer" aufgewachsen sei. Man sei auch nicht kampferprobt, es gebe auch noch kein "Trainingsgelände", wo man die Einzelnen und das Team ausbilden könne. Offenbar gibt es vor allem auf der mittleren Führungsebene besonderen Personalmangel. Dazu komme noch ein riesiges Netz von Computern, die teils "archaisch" und Angriffen ausgesetzt seien. Es könne mitunter Wochen nach Aufdeckung einer neuen Sicherheitslücke dauern, bis man die Computer gefunden hat, auf denen die Programme laufen.

Cyberkämpfer bei der Arbeit. Bild: DoD

Aber mit der Personalaufstockung auf 6000 Mann bis 2016 wird es wohl nichts werden. Pentagonsprecherin Valerie Henderson erklärte Nextgov, man habe erst die Hälfte geschafft, mache aber Fortschritte bei Ausbildung und Ausrüstung. Vorgesehen ist, dass letztendlich 2.720 IT-Experten in Cyberschutzteams die militärischen Systeme schützen, 780 sollen in den "National Missions Teams" Angriffe auf kritische Infrastruktur und wichtige Unternehmen abwehren, 1.620 sollen in Kampfeinsatzteams die Soldaten im Ausland unterstützen. Die Teams sollen jeweils zwischen 40 und 60 Mann stark sein.

Aber das Pentagon scheint Schwierigkeiten zu haben, so schnell wie geplant das Cyberkommando aufzubauen. Die IT-Experten und Nerds, die man gerne hätte, um an vorderster Front mitzuspielen, sind womöglich nicht so scharf darauf, sich militärischer Disziplin unterzuordnen und dabei vermutlich weniger zu verdienen als in der freien Wirtschaft. Die Army suchte im Herbst Cyberkämpfer, die mindestens einen Bachelorabschluss in Elektrotechnik, Informatik, Computertechnik, Informationstechnik, Informationssysteme und Cybersecurity haben oder Mathematiker sind, die programmieren können.

Im Dezember gab es eine Ausschreibung für Firmen, die das USCYBERCOM bei seinen Aufgaben unterstützen sollen, es geht also ums Outsourcen für Tätigkeiten auf allen Ebenen von der Verwaltung über Ausbildung bis hin zur Entwicklung von Cyberwaffen:

The Cyber Joint Munitions Effectiveness Manual (JMEM) initiative falls under the joint staff program of record for non-kinetic weaponeering, called the Joint Capability and Analysis Assessment System (JCAAS). J3 Fires is the Functional Area Lead (FAL) for the cyber JMEM under the Joint Targeting Coordination Group/Munitions Effectiveness (JTCG/ME). Cyber JMEM is following the kinetic model to include determining relevant weapons characteristics, targeting vulnerabilities, and developing analytical models, database, algorithms, and metrics necessary to estimate the effectiveness of specific weapons employed against specific targets in specific scenarios. This task entails recommending, developing, evaluating, analyzing, and integrating cyber weapons/tools/capabilities.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Anzeige

Digitale Mauern um iOS, Windows oder Android

Der bunte Gerätepark drängt zunehmend zur Loyalität mit einem der großen Hersteller

Die berechnete Welt Postmediale Wirklichkeiten Das gekaufte Web
bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.