2
Der neue Krieg ist scheinbar unmilitärisch. Es gibt keine Panzerdivisionen mehr, die über die Staatsgrenze rollen. Der Feind kommt jetzt aus dem Internet, über die Diplomatie und mit professionellen Saboteuren. Auch Österreich wurde bereits angegriffen. ANGRIFF AUF TSCHECHISCHE REGIERUNG Nach Angaben des tschechischen Außen- ministers Lubomir Zaoralek sind Angreifer in Dutzende eMail- Konten des Außenmi- nisteriums einge- drungen. Es sei eine umfangreiche Daten- menge gestohlen worden. Auch der Account von Zaoralek sei betroffen gewesen. Hinter dem Angriff in Tschechien wird ein „fremder Staat“ vermutet. „IN ZUKUNFT „IN ZUKUNFT WERDEN WIR WERDEN WIR CYBER- CYBER- ATTACKEN ATTACKEN ERLEBEN, ERLEBEN, BEI DENEN SICH BEI DENEN SICH AMERIKANER AMERIKANER WIE RUSSEN WIE RUSSEN BENEHMEN UND BENEHMEN UND RUSSEN WIE RUSSEN WIE UKRAINER.“ UKRAINER.“ JAHRE HAFT DROHEN VIER HOCH- RANGIGEN RUSSI- SCHEN CYBER-SE- CURITY-EXPERTEN. UNTER IHNEN BE- FINDET SICH AUCH DER LEITER DES ZEN- TRUMS FÜR INFOR- MATIONSSICHER- HEIT DES INLANDS- GEHEIMDIENSTES FSB. SIE SOLLEN IN- FORMATIONEN AN DIE CIA WEITERGE- GEBEN HABEN. 20 EUGENE KASPERSKY Der Gründer des gleichnamigen Anti- Virus-Konzerns warnt vor falschen Fährten bei Cyber- Angriffen. Künftig könne es schwie- riger werden, die Ursprünge solcher Attacken richtig zuzuordnen. Österreichs neue Sicherheitsstrategie gegen die APA/AFP/ATTILA KISBENEDEK, ISTOCKPHOTO(2), REUTERS, SIMONIS, AP, APA/AFP/JOHN MACDOUGALL /sonder/ - # 2 # - 28.02.2017 gedruckt am 02.03.2017 12:30:49 FAKTEN I FEBRUAR 2017 2 Der Landesverteidigungs- plan ist nach dem Ende des Kalten Krieges in Vergessen- heit geraten. Aber innerhalb von Vorgaben der EU hat die Regierung eine neue Sicher- heitsarchitektur geschaffen. Österreichs Gesamtstra- tegie für die Umfassende Si- cherheitsvorsorge (USV) zielt auf das systematische Zusammenwirken verschie- dener Politikbereiche ab. Ih- re Umsetzung erfordert ein umfassendes Lagebild aller Akteure. Aus der USV leiten sich ab die Teilstrategie Inne- re Sicherheit des BMI und die Teilstrategie Verteidigungs- politik des Verteidigungsmi- nisteriums. Das Bundeskanzleramt koordiniert die Implementie- rung der USV über wichtige Teilprozesse. Dazu zählen insbesondere das Programm zum Schutz der kritischen In- frastrukturen, die Cyberstra- tegie und das gesamtstaatli- che Auslandseinsatzkonzept. Innere Sicherheit Ziel der österreichischen Si- cherheitspolitik ist es, Öster- reich zum sichersten Land mit der höchsten Lebensqua- lität zu machen. Der soziale Frieden soll gestärkt werden. Daraus ergeben sich folgende Aufgaben: Kriminalität wirksam be- kämpfen – neben den klassi- schen Herausforderungen der Massenkriminalität sind vermehrt Phänomene wie Computer- und Netzwerkkri- minalität sowie Wirtschafts- kriminalität konsequent zu bekämpfen. Neue Wege in der Präventi- on. Sie ist eine gesamtgesell- schaftlichen Aufgabe. Asyl sichern, illegale Mi- gration bekämpfen und Mi- gration nach den Bedürfnis- sen Österreich steuern. Integration fördern und fordern. Daten nützen und schüt- zen. Aus der Österreichischen Sicherheitsstrategie leitet sich die Teilstrategie INNEN.SICHER ab, in der die Aufgaben und Projekte für die Mitarbeiter des Innenmi- nisteriums definiert sind. Verteidigungspolitik Aufgaben des Bundesheeres sind unter anderem Gewähr- leistung der vollen staatli- chen Souveränität und Inte- grität, Schutz der verfas- sungsmäßigen Einrichtun- gen und der kritischen Infra- struktur, Katastrophenhilfe, solidarische Leistung von Krisenmanagementbeiträ- gen und ein militärischer So- lidarbeitrag zum sicherheits- politischen Handeln der EU. Das Bundesheer wirkt mit der Außenpolitik und der Politik der inneren Sicherheit zu- sammen. Diplomatie Der österreichische diploma- tische Dienst nimmt für die innerstaatlichen Stellen eine Vertretungs-, Informations- und Beurteilungsfunktion wahr. Mit seinem Netzwerk von Vertretungsbehörden trägt er dazu bei, dass im Rah- men internationaler Organi- sationen und Konferenzen österreichische Interessen in die internationale sicher- heitspolitische Debatte ein- fließen. Österreich wird sich auch künftig als Vermittler in inter- nationalen Konfliktsituatio- nen einbringen und sich um die Ansiedlung weiterer ein- schlägiger Organisationen und Agenturen bemühen, um damit die bereits beste- hende Rolle Wiens als inter- nationaler Amtssitz und als Drehscheibe für die interna- tionale Sicherheitspolitik auszubauen. Cyber-Strategie Die „Österreichische Strate- gie für Cyber Sicherheit“ (ÖSCS) bildet die Grundlage für das Zusammenwirken al- ler Ressorts in diesem Be- reich. Ziel ist es, einen regel- mäßigen Informationsaus- tausch zwischen den Cyber- Krieg ohne Kampf VON WILHELM THEURETSBACHER I n Österreich wurden der Flughafen Wien, die Na- tionalbank, ein Telekom- Anbieter, das Parlament so- wie Außen- und Verteidi- gungsministerium Ziel poli- tisch motivierter Cyber-Atta- cken. Österreich ist nicht das einzige Angriffsziel für Cy- ber-Kriminelle. Angeblich gab es gravierende Einmi- schungen in den US-Wahl- kampf von außen. Der Insta- gram-Dienst der deutschen Bundeskanzlerin Andrea Merkel wurde kurz nach dem Start von mutmaßlich russi- schen Internet-Trollen über- schwemmt. Die Ukraine stöhnt ohnehin unter einer Rekordzahl von Hackeran- griffen. Montenegro, das ge- gen den Widerstand Russ- lands in die NATO will, kann sich neuerdings auch nicht vor Netzattacken unbekann- ter Herkunft erwehren. Auch Indien und Pakistan lieferten sich kürzlich eine Netz-Aus- einandersetzung. Gefährliche Welt Die Welt sei gefährlicher ge- worden. Es gebe mehr offene Konflikte, Terrorismus und hybride Kriegsführung sowie Fehlinformationen in der Öf- fentlichkeit, befindet EU- Ratspräsident Donald Tusk. Die NATO hat das Cyber- space als „Kriegsschauplatz“ entdeckt. Das Bündnis erklär- te das Netz zu einem zusätzli- chen militärischen Operati- onsgebiet neben Boden, See und Luft und versuchte eine Definition der neuen, hybri- den Bedrohungen, die sich nicht allein auf Cyber-Aktivi- täten beschränken: Terroris- mus, Migration, Piraterie, Korruption, ethnische Kon- flikte. Dabei finde eine Or- chestrierung von Diploma- tie, politischer Interaktion, humanitärer Hilfe, sozialem Druck, ökonomischen Ein- flussfaktoren, strategischen Medienkampagnen sowie Einsätzen militärischer Kräf- te statt. Angriffsziel Österreich Das kleine Österreich mit sei- nen acht Millionen Einwoh- nern kann sich dieser neuen Bedrohungen nicht entzie- hen. So kommt Oberst Anton Dengg, Leiter des Referats „Bedrohungs- und Konflikt- bild“ vom Institut für Frie- denssicherung und Konflikt- management (IFK) an der Landesverteidigungsakade- mie in Wien in einer Studie zu den hybriden Bedrohungen zum Schluss: „Die in der Ukraine-Krise bewaffneten Gruppierungen, die offiziel- len Streitkräften nicht mehr zuordenbar waren, und An- griffe auf den Flughafen Wien oder die österreichi- sche Nationalbank gelten als Beispiele für die neuen Machtprojektionsmöglich- keiten.“ Methoden Dengg fasst die neuen Kampfmittel zusammen. Sie umfassen im Wesentlichen: Nachrichtendienstliche Methoden Cybermittel Privatisierte Gewalt und Volksgewalt (Verhetzung, Korruption, Aufstand, Revo- lution …) Aktive oder passive Dul- dung von Terrorismus Diplomatische Noten Realwirtschaftliche und wirtschaftliche Ebene Umweltauflagen Wissenschaftliche und technologische Maßnahmen Mediale Vormachtstellung Unterschiedliche militäri- sche Formen Politik und Justiz Hier gibt es bereits Fälle rück- wirkender Enteignungen oder Rücknahmen steuerli- cher Begünstigungen. Ein Beispiel: Irland mit Apple. Auch für Österreich aktu- ell: Eingriffe in die Sicher- heitspolitik eines Staates. In- dem die Autorität von staatli- chen Sicherheitsakteuren untergraben wird, mindert man das Vertrauen in Sicher- heitsinstitutionen, was poli- tische und gesellschaftliche

FAKTEN I FEBRUAR 2017 I FAKTEN Kriaegmohnpe f · strategie und die daraus abgeleite-ten Teilstrategien ersetzen den Lan-desverteidigungs-plan und erfassen alle aktuellen Bedrohungen

Embed Size (px)

Citation preview

Page 1: FAKTEN I FEBRUAR 2017 I FAKTEN Kriaegmohnpe f · strategie und die daraus abgeleite-ten Teilstrategien ersetzen den Lan-desverteidigungs-plan und erfassen alle aktuellen Bedrohungen

Der neue Krieg ist scheinbar unmilitärisch. Es gibt keinePanzerdivisionen mehr, die über die Staatsgrenze rollen.Der Feind kommt jetzt aus dem Internet, über dieDiplomatie und mit professionellen Saboteuren.Auch Österreich wurde bereits angegriffen.

FEBRUAR 2017 I FAKTEN

3

KOMMENTAR

ANGRIFF AUFTSCHECHISCHEREGIERUNGNach Angaben destschechischen Außen-ministers LubomirZaoralek sind Angreiferin Dutzende eMail-Konten des Außenmi-nisteriums einge-drungen. Es sei eineumfangreiche Daten-menge gestohlenworden. Auch derAccount von Zaoraleksei betroffengewesen. Hinter demAngriff in Tschechienwird ein „fremderStaat“ vermutet.

„IN ZUKUNFT„IN ZUKUNFTWERDEN WIRWERDEN WIRCYBER-CYBER-ATTACKENATTACKENERLEBEN,ERLEBEN,BEI DENEN SICHBEI DENEN SICHAMERIKANERAMERIKANERWIE RUSSENWIE RUSSENBENEHMEN UNDBENEHMEN UNDRUSSEN WIERUSSEN WIEUKRAINER.“UKRAINER.“

JAHRE HAFTDROHEN VIER HOCH-RANGIGEN RUSSI-SCHEN CYBER-SE-CURITY-EXPERTEN.UNTER IHNEN BE-FINDET SICH AUCHDER LEITER DES ZEN-TRUMS FÜR INFOR-MATIONSSICHER-HEIT DES INLANDS-GEHEIMDIENSTESFSB. SIE SOLLEN IN-FORMATIONEN ANDIE CIA WEITERGE-GEBEN HABEN.

20

EUGENEKASPERSKYDer Gründer desgleichnamigen Anti-Virus-Konzernswarnt vor falschenFährten bei Cyber-Angriffen. Künftigkönne es schwie-riger werden, dieUrsprünge solcherAttacken richtigzuzuordnen.

Österreichs neue Sicherheitsstrategie gegen die hybriden Bedrohungen

chend integrierte Diasporakönnte durch das ursprüngli-che Heimatland politischmobilisiert werden. Ein Bei-spiel inÖsterreichisteinetür-kische Parallelgesellschaft,die sich den politischen Bot-schaften aus dem Herkunfts-land verpflichtet fühlt.

Privatisierte GewaltPrivate Militär- und Sicher-heitsfirmen, paramilitäri-sche Freiwilligenverbände,Milizen aber auch Piratenund kriminelle Organisatio-nen verfolgen eigenständigeZielsetzungen. Gehen sie ei-ne strategische Partnerschaftmit einer anderen Interes-sensgruppe ein, entstehenmitunterfürbeideSeitenVor-teile.

Mit verschiedensten ge-heimen Konstellationen vonKooperationen und Unter-stützungsmaßnahmen kannim staatlichen Sinne politi-scher Druck erzeugt werden,wie beispielsweise die His-bollah-Unterstützung desIran im Libanon.

APA/AFP/ATTILA KISBENEDEK, ISTOCKPHOTO(2), REUTERS, SIMONIS, AP, APA/AFP/JOHN MACDOUGALL

/sonder/ - # 2 # - 28.02.2017 gedruckt am 02.03.2017 12:30:49

FAKTEN I FEBRUAR 2017

2

riege werden heute übers Netz vorbereitet undgeführt.DerangegriffeneStaatwirdmitsubversi-ven Methoden bis an den Rand der Handlungsfä-higkeit gebracht. Oppositionsgruppen werdenaufgewiegelt, die Legitimität der Führung wirddurch eine Welle von Fake-Meldungen in densozialen Medien untergraben. Das passiert

anonym und verdeckt. Bis das Opfer den Angriff als solchenerkennt, ist es oft schon zu spät.

„Hybride Bedrohungen“ und „hybride Kampfführung“nennt man diese Erscheinungen. Das erfordert völlig neueSicherheits-Konzepte. Hier ist aber die Republik im interna-tionalen Vergleich bereits recht gut aufgestellt. Abseits allerKoalitionsstreitereien wurde in den vergangenen Jahren eineSicherheitsstrategie mit den dazugehörigen Teilstrategiengeschaffen, die auch mit Leben erfüllt werden. Personal wirdaufgenommen, Einsatzstäbe bei Polizei und Bundesheer be-ginnen zu arbeiten.

Es gibt auch beachtliche Erfolge, wie die Abwehr einer Se-rie von Cyber-Angriffen und die Enttarnung des mutmaßli-chen türkischen Haupttäters durch das Heeresnachrichten-amt zeigt. Es gibt mit dem neu geschaffenen Sicherheitskabi-nett jetzt auch ein Entscheidungsgremium auf höchster Ebe-ne, das eine scheinbare Führungsunfähigkeit wie währendder Flüchtlingskrise 2015 künftig ausschließen soll.

Was noch fehlt, ist ein gesamtstaatliches Lagezentrum alsBeratungsorganfürdasSicherheitskabinett.DenndasSicher-heitskabinett braucht exakte Analysen. Nicht nur Unterlas-sungen, sondern auch Überreaktionen könnten fatal sein.Beispielsweise die Serie von Vorfällen mit türkischem Hinter-grund: Randalierer in Wien, ein angebliches Spitzelnetz undderCyber-Angriff.IndiesemFalldenhybridenVerteidigungs-fall gegen den türkischen Präsidenten Recep Tayyip Erdoğanauszurufen, wäre vermutlich falsch. Denn nicht alles, wasnach einem hybriden Krieg aussieht, ist auch einer. Abernachdem das Lagezentrum ebenso wie alle anderen, bereitsrealisierten Einrichtungen im Regierungsprogramm steht,kann man auch hier auf eine Realisierung hoffen.

[email protected]

Der Landesverteidigungs-plan ist nach dem Ende desKalten Krieges in Vergessen-heit geraten. Aber innerhalbvon Vorgaben der EU hat dieRegierung eine neue Sicher-heitsarchitektur geschaffen.

Österreichs Gesamtstra-tegie für die Umfassende Si-cherheitsvorsorge (USV)zielt auf das systematischeZusammenwirken verschie-dener Politikbereiche ab. Ih-re Umsetzung erfordert einumfassendes Lagebild allerAkteure. Aus der USV leitensich ab die Teilstrategie Inne-re Sicherheit des BMI und dieTeilstrategie Verteidigungs-politik des Verteidigungsmi-nisteriums.

Das Bundeskanzleramtkoordiniert die Implementie-rung der USV über wichtigeTeilprozesse. Dazu zählen

insbesondere das Programmzum Schutz der kritischen In-frastrukturen, die Cyberstra-tegie und das gesamtstaatli-cheAuslandseinsatzkonzept.

Innere SicherheitZiel der österreichischen Si-cherheitspolitik ist es, Öster-reich zum sichersten Landmit der höchsten Lebensqua-lität zu machen. Der sozialeFrieden soll gestärkt werden.DarausergebensichfolgendeAufgaben:– Kriminalität wirksam be-kämpfen – neben den klassi-schen Herausforderungender Massenkriminalität sindvermehrt Phänomene wieComputer- und Netzwerkkri-minalität sowie Wirtschafts-kriminalität konsequent zubekämpfen.– Neue Wege in der Präventi-

on. Sie ist eine gesamtgesell-schaftlichen Aufgabe.– Asyl sichern, illegale Mi-gration bekämpfen und Mi-gration nach den Bedürfnis-sen Österreich steuern.– Integration fördern undfordern.– Daten nützen und schüt-zen.

Aus der ÖsterreichischenSicherheitsstrategie leitetsich die TeilstrategieINNEN.SICHER ab, in der dieAufgaben und Projekte fürdie Mitarbeiter des Innenmi-nisteriums definiert sind.

VerteidigungspolitikAufgaben des Bundesheeressind unter anderem Gewähr-leistung der vollen staatli-chen Souveränität und Inte-grität, Schutz der verfas-sungsmäßigen Einrichtun-

gen und der kritischen Infra-struktur, Katastrophenhilfe,solidarische Leistung vonKrisenmanagementbeiträ-gen und ein militärischer So-lidarbeitrag zum sicherheits-politischen Handeln der EU.DasBundesheerwirktmitderAußenpolitik und der Politikder inneren Sicherheit zu-sammen.

DiplomatieDer österreichische diploma-tische Dienst nimmt für dieinnerstaatlichen Stellen eineVertretungs-, Informations-und Beurteilungsfunktionwahr. Mit seinem Netzwerkvon Vertretungsbehördenträgterdazubei,dassimRah-men internationaler Organi-sationen und Konferenzenösterreichische Interessen indie internationale sicher-

heitspolitische Debatte ein-fließen.

Österreich wird sich auchkünftigalsVermittlerininter-nationalen Konfliktsituatio-nen einbringen und sich umdie Ansiedlung weiterer ein-schlägiger Organisationenund Agenturen bemühen,um damit die bereits beste-hende Rolle Wiens als inter-nationaler Amtssitz und alsDrehscheibe für die interna-tionale Sicherheitspolitikauszubauen.

Cyber-StrategieDie „Österreichische Strate-gie für Cyber Sicherheit“(ÖSCS) bildet die Grundlagefür das Zusammenwirken al-ler Ressorts in diesem Be-reich. Ziel ist es, einen regel-mäßigen Informationsaus-tausch zwischen den Cyber-

Sicherheit-Stakeholdern si-cherzustellen, die Situationim Cyber-Raum laufend zubeobachtenundeinaktuellesCyber-Sicherheit-Lagebildzu erstellen.

Die zentralen Aufgabender operativen Koordinie-rungsstruktur werden vomInneren Kreis der operativenKoordinierungsstrukturen(IKDOK) wahrgenommen.Diese Gruppe setzt sich ausVertretern aus dem Bundes-kanzleramt, dem Innen- unddem Verteidigungsministeri-um zusammen. Der IKDOKbildet im Krisenfall die direk-te Schnittstelle zum CyberKrisenmanagement (CKM).

KrisenmanagementZur Bewältigung von Cyber-krisen wurde ein Cyber-Kri-senmanagement (CKM) ein-

gerichtet. Im zivilen Krisen-management hat das Innen-ministerium die Federfüh-rung. Das CKM ist funktionalin das bereits bestehendeStaatliche Krisen- und Katas-trophenmanagement(SKKM) des Innenministeri-ums integriert.

VerteidigungsfallIm Cyber-Verteidigungsfallgeht die Zuständigkeit aufdas Verteidigungsministeri-um über. Das Cyber DefenceZentrum (CDZ) des Heeres-Abwehramtes arbeitet in die-sem Fall eng mit dem CyberSicherheit Center (CSC) desVerfassungsschutzes unddem Cyber Crime Competen-ce Center (C4) des Bundes-kriminalamtes zusammen.

Die Umsetzung der Öster-reichischen Strategie für Cy-

bersicherheit wird von derSteuerungsgruppe (CSS)vorangetrieben. Zur besse-ren Vernetzung mit der Wirt-schaft wurden Vertreter derwichtigen Sektoren Energie,Finanzen, Internet ServiceProvider, Industrie, Gesund-heit, Transport und Kommu-nikationindieCSSeingebun-den.

Die EU-Richtlinie zurNetz- und Informationssi-cherheit (NIS-Richtlinie) istder ordnungspolitische Rah-men. Sie ist gemeinsam mitden Ergebnissen der vom Ku-ratorium Sicheres Österreich(KSÖ)undderATC-AustrianTechnology CorporationGmbH durchgeführtenWorkshops die Basis für daszukünftige „Bundesgesetzfür Cybersicherheit“, das inVorbereitung ist.

„ DIE BEDROHUNGENWIRKEN AUCH VOM AUSLANDNACH ÖSTERREICH, EGAL OB

ES UM EINEN HACKERAN-GRIFF ODER ATTACKENRELIGIÖS MOTIVIERTEREXTREMISTEN GEHT.“

KONRAD KOGLERSicherheitschef Österreich

„HYBRIDEKRIEGSFÜHRUNG MIT

PROPAGANDA UND ATTA-CKEN IM INTERNET STELLEN

EINE FUNDAMENTALE BEDRO-HUNG FÜR DIE WESTLICHEN

DEMOKRATIEN DAR.“

ALEX YOUNGERBritischer Geheimdienst MI6

„ DIE INFORMATIONS-SICHERHEIT DEUTSCHERSTELLEN IN REGIERUNG,

VERWALTUNG, WIRTSCHAFT,WISSENSCHAFT UND

FORSCHUNG ISTPERMANENT BEDROHT.“

HANS-GEORG MAAßENVerfassungsschutz Deutschland

Krieg ohneKampf

VON WILHELM THEURETSBACHER

Militärische KräfteInfiltration mit Militärexper-tenistkeineneueIdee.Schonim Kalten Krieg wurden vonder damaligen UdSSR Spezi-alkräfte (SPEZNAZ) ausge-bildet, die den Auftrag hat-ten,frühzeitigimAngriffszielbewaffnet wirksam zu wer-den. Solche Kräfte wurdenfür Westeuropa ausgebildet.Zum Einsatz kamen sie abererst bei der sowjetischen In-vasion in Afghanistan 1979,wosiedenAuftraghatten,diedortige Regierung frühzeitigzu liquidieren.

AktuellstesBeispiel fürei-nen SPEZNAZ-Einsatz ist dieKrim,wouniformierteSolda-ten ohne Hoheitsabzeichendie Flugplätze besetzten – siewurden als „kleine grüneMännchen“ bekannt.

Aber auch britische Elite-Kämpfer, die militärische Aus-bildungstätigkeiten für Rebel-len in Syrien durchführten,fallen in diese Kategorie. DieRede ist von früheren SAS-Mitgliedern, die Trainingsla-gerfür300Rebellenerrichte-ten und betrieben.

Die österreichi-sche Sicherheits-strategie und diedaraus abgeleite-ten Teilstrategienersetzen den Lan-desverteidigungs-plan und erfassenalle aktuellenBedrohungen

Wir brauchen eingesamtstaatlichesLagezenrum VONWILHELM

THEURETSBACHER

In Österreich wurden derFlughafen Wien, die Na-tionalbank, ein Telekom-

Anbieter, das Parlament so-wie Außen- und Verteidi-gungsministerium Ziel poli-tisch motivierter Cyber-Atta-cken. Österreich ist nicht daseinzige Angriffsziel für Cy-ber-Kriminelle. Angeblichgab es gravierende Einmi-schungen in den US-Wahl-kampf von außen. Der Insta-gram-Dienst der deutschenBundeskanzlerin AndreaMerkel wurde kurz nach demStart von mutmaßlich russi-schen Internet-Trollen über-schwemmt. Die Ukrainestöhnt ohnehin unter einerRekordzahl von Hackeran-griffen. Montenegro, das ge-gen den Widerstand Russ-lands in die NATO will, kannsich neuerdings auch nichtvor Netzattacken unbekann-ter Herkunft erwehren. AuchIndien und Pakistan liefertensich kürzlich eine Netz-Aus-einandersetzung.

Gefährliche WeltDie Welt sei gefährlicher ge-worden. Es gebe mehr offeneKonflikte, Terrorismus undhybride Kriegsführung sowieFehlinformationen in der Öf-fentlichkeit, befindet EU-Ratspräsident Donald Tusk.

Die NATO hat das Cyber-space als „Kriegsschauplatz“entdeckt.DasBündniserklär-te das Netz zu einem zusätzli-chen militärischen Operati-onsgebiet neben Boden, Seeund Luft und versuchte eineDefinition der neuen, hybri-den Bedrohungen, die sichnicht allein auf Cyber-Aktivi-täten beschränken: Terroris-mus, Migration, Piraterie,Korruption, ethnische Kon-flikte. Dabei finde eine Or-chestrierung von Diploma-tie, politischer Interaktion,humanitärer Hilfe, sozialemDruck, ökonomischen Ein-flussfaktoren, strategischenMedienkampagnen sowieEinsätzen militärischer Kräf-te statt.

Angriffsziel ÖsterreichDas kleine Österreich mit sei-nen acht Millionen Einwoh-nern kann sich dieser neuenBedrohungen nicht entzie-hen. So kommt Oberst AntonDengg, Leiter des Referats„Bedrohungs- und Konflikt-bild“ vom Institut für Frie-denssicherung und Konflikt-

management (IFK) an derLandesverteidigungsakade-mieinWienineinerStudiezuden hybriden Bedrohungenzum Schluss: „Die in derUkraine-Krise bewaffnetenGruppierungen, die offiziel-len Streitkräften nicht mehrzuordenbar waren, und An-griffe auf den FlughafenWien oder die österreichi-sche Nationalbank gelten alsBeispiele für die neuenMachtprojektionsmöglich-keiten.“

MethodenDengg fasst die neuenKampfmittel zusammen. Sieumfassen im Wesentlichen:– NachrichtendienstlicheMethoden– Cybermittel– Privatisierte Gewalt undVolksgewalt (Verhetzung,Korruption, Aufstand, Revo-lution …)– Aktive oder passive Dul-dung von Terrorismus– Diplomatische Noten– Realwirtschaftliche undwirtschaftliche Ebene– Umweltauflagen– Wissenschaftliche undtechnologische Maßnahmen– Mediale Vormachtstellung– Unterschiedliche militäri-sche Formen

Politik und JustizHier gibt es bereits Fälle rück-wirkender Enteignungenoder Rücknahmen steuerli-cher Begünstigungen. EinBeispiel: Irland mit Apple.

Auch für Österreich aktu-ell: Eingriffe in die Sicher-heitspolitik eines Staates. In-dem die Autorität von staatli-chen Sicherheitsakteurenuntergraben wird, mindertman das Vertrauen in Sicher-heitsinstitutionen, was poli-tische und gesellschaftliche

Auswirkungen nach sich zie-hen kann. Da spielt auch dieweltweite Occupy-Protestak-tion hinein, die sich vonNordamerika aus verbreitethat.

NachrichtendiensteEinflussmöglichkeiten durchNachrichten- und Geheim-dienste umfassen Manipula-tion von Informationsinhal-ten zu Propaganda- und Sa-botagezwecken jeglicher Art,etwa gehackte eMails der US-Demokraten im Präsident-schaftswahlkampf.

MedienmachtZielgerichtete Propagandaund Fehlinformation sindaufgrund neuer Medienleichter zu verbreiten als jezuvor. Dieser Prozess kannals Machtdurchsetzungdurch manipulative Informa-tion bezeichnet werden.

Dies ist nicht nur auf Me-dienkonzerne beschränkt,sondern kann auch durch je-den Bürger mit einem Inter-netanschluss über sozialeMedien erfolgen. Jeder istTeil eines Netzwerkes undkann Ereignisse nicht nurmitgestalten, sondern sogarbestimmend beeinflussen –auch wenn er sich dessen oftgar nicht bewusst ist.

VolksgewaltZu dieser Gruppe zählen un-ter anderem bewaffnete Auf-ständische, politische oderreligiöse Extremisten und„Wutbürger“. Diese Volks-massekannfürdieInteresseneines Akteurs instrumentali-siert werden. Die Bürger wer-den mit professionellen Me-thoden mittels scheinbarglaubwürdiger Fake-Newsradikalisiert – ohne, dass siesich dieser Instrumentalisie-rung bewusst werden.

Auch eine nicht ausrei-

Page 2: FAKTEN I FEBRUAR 2017 I FAKTEN Kriaegmohnpe f · strategie und die daraus abgeleite-ten Teilstrategien ersetzen den Lan-desverteidigungs-plan und erfassen alle aktuellen Bedrohungen

Der neue Krieg ist scheinbar unmilitärisch. Es gibt keinePanzerdivisionen mehr, die über die Staatsgrenze rollen.Der Feind kommt jetzt aus dem Internet, über dieDiplomatie und mit professionellen Saboteuren.Auch Österreich wurde bereits angegriffen.

FEBRUAR 2017 I FAKTEN

3

KOMMENTAR

ANGRIFF AUFTSCHECHISCHEREGIERUNGNach Angaben destschechischen Außen-ministers LubomirZaoralek sind Angreiferin Dutzende eMail-Konten des Außenmi-nisteriums einge-drungen. Es sei eineumfangreiche Daten-menge gestohlenworden. Auch derAccount von Zaoraleksei betroffengewesen. Hinter demAngriff in Tschechienwird ein „fremderStaat“ vermutet.

„IN ZUKUNFT„IN ZUKUNFTWERDEN WIRWERDEN WIRCYBER-CYBER-ATTACKENATTACKENERLEBEN,ERLEBEN,BEI DENEN SICHBEI DENEN SICHAMERIKANERAMERIKANERWIE RUSSENWIE RUSSENBENEHMEN UNDBENEHMEN UNDRUSSEN WIERUSSEN WIEUKRAINER.“UKRAINER.“

JAHRE HAFTDROHEN VIER HOCH-RANGIGEN RUSSI-SCHEN CYBER-SE-CURITY-EXPERTEN.UNTER IHNEN BE-FINDET SICH AUCHDER LEITER DES ZEN-TRUMS FÜR INFOR-MATIONSSICHER-HEIT DES INLANDS-GEHEIMDIENSTESFSB. SIE SOLLEN IN-FORMATIONEN ANDIE CIA WEITERGE-GEBEN HABEN.

20

EUGENEKASPERSKYDer Gründer desgleichnamigen Anti-Virus-Konzernswarnt vor falschenFährten bei Cyber-Angriffen. Künftigkönne es schwie-riger werden, dieUrsprünge solcherAttacken richtigzuzuordnen.

Österreichs neue Sicherheitsstrategie gegen die hybriden Bedrohungen

chend integrierte Diasporakönnte durch das ursprüngli-che Heimatland politischmobilisiert werden. Ein Bei-spiel inÖsterreichisteinetür-kische Parallelgesellschaft,die sich den politischen Bot-schaften aus dem Herkunfts-land verpflichtet fühlt.

Privatisierte GewaltPrivate Militär- und Sicher-heitsfirmen, paramilitäri-sche Freiwilligenverbände,Milizen aber auch Piratenund kriminelle Organisatio-nen verfolgen eigenständigeZielsetzungen. Gehen sie ei-ne strategische Partnerschaftmit einer anderen Interes-sensgruppe ein, entstehenmitunterfürbeideSeitenVor-teile.

Mit verschiedensten ge-heimen Konstellationen vonKooperationen und Unter-stützungsmaßnahmen kannim staatlichen Sinne politi-scher Druck erzeugt werden,wie beispielsweise die His-bollah-Unterstützung desIran im Libanon.

APA/AFP/ATTILA KISBENEDEK, ISTOCKPHOTO(2), REUTERS, SIMONIS, AP, APA/AFP/JOHN MACDOUGALL

/sonder/ - # 2 # - 28.02.2017 gedruckt am 02.03.2017 12:30:49

FAKTEN I FEBRUAR 2017

2

riege werden heute übers Netz vorbereitet undgeführt.DerangegriffeneStaatwirdmitsubversi-ven Methoden bis an den Rand der Handlungsfä-higkeit gebracht. Oppositionsgruppen werdenaufgewiegelt, die Legitimität der Führung wirddurch eine Welle von Fake-Meldungen in densozialen Medien untergraben. Das passiert

anonym und verdeckt. Bis das Opfer den Angriff als solchenerkennt, ist es oft schon zu spät.

„Hybride Bedrohungen“ und „hybride Kampfführung“nennt man diese Erscheinungen. Das erfordert völlig neueSicherheits-Konzepte. Hier ist aber die Republik im interna-tionalen Vergleich bereits recht gut aufgestellt. Abseits allerKoalitionsstreitereien wurde in den vergangenen Jahren eineSicherheitsstrategie mit den dazugehörigen Teilstrategiengeschaffen, die auch mit Leben erfüllt werden. Personal wirdaufgenommen, Einsatzstäbe bei Polizei und Bundesheer be-ginnen zu arbeiten.

Es gibt auch beachtliche Erfolge, wie die Abwehr einer Se-rie von Cyber-Angriffen und die Enttarnung des mutmaßli-chen türkischen Haupttäters durch das Heeresnachrichten-amt zeigt. Es gibt mit dem neu geschaffenen Sicherheitskabi-nett jetzt auch ein Entscheidungsgremium auf höchster Ebe-ne, das eine scheinbare Führungsunfähigkeit wie währendder Flüchtlingskrise 2015 künftig ausschließen soll.

Was noch fehlt, ist ein gesamtstaatliches Lagezentrum alsBeratungsorganfürdasSicherheitskabinett.DenndasSicher-heitskabinett braucht exakte Analysen. Nicht nur Unterlas-sungen, sondern auch Überreaktionen könnten fatal sein.Beispielsweise die Serie von Vorfällen mit türkischem Hinter-grund: Randalierer in Wien, ein angebliches Spitzelnetz undderCyber-Angriff.IndiesemFalldenhybridenVerteidigungs-fall gegen den türkischen Präsidenten Recep Tayyip Erdoğanauszurufen, wäre vermutlich falsch. Denn nicht alles, wasnach einem hybriden Krieg aussieht, ist auch einer. Abernachdem das Lagezentrum ebenso wie alle anderen, bereitsrealisierten Einrichtungen im Regierungsprogramm steht,kann man auch hier auf eine Realisierung hoffen.

[email protected]

Der Landesverteidigungs-plan ist nach dem Ende desKalten Krieges in Vergessen-heit geraten. Aber innerhalbvon Vorgaben der EU hat dieRegierung eine neue Sicher-heitsarchitektur geschaffen.

Österreichs Gesamtstra-tegie für die Umfassende Si-cherheitsvorsorge (USV)zielt auf das systematischeZusammenwirken verschie-dener Politikbereiche ab. Ih-re Umsetzung erfordert einumfassendes Lagebild allerAkteure. Aus der USV leitensich ab die Teilstrategie Inne-re Sicherheit des BMI und dieTeilstrategie Verteidigungs-politik des Verteidigungsmi-nisteriums.

Das Bundeskanzleramtkoordiniert die Implementie-rung der USV über wichtigeTeilprozesse. Dazu zählen

insbesondere das Programmzum Schutz der kritischen In-frastrukturen, die Cyberstra-tegie und das gesamtstaatli-cheAuslandseinsatzkonzept.

Innere SicherheitZiel der österreichischen Si-cherheitspolitik ist es, Öster-reich zum sichersten Landmit der höchsten Lebensqua-lität zu machen. Der sozialeFrieden soll gestärkt werden.DarausergebensichfolgendeAufgaben:– Kriminalität wirksam be-kämpfen – neben den klassi-schen Herausforderungender Massenkriminalität sindvermehrt Phänomene wieComputer- und Netzwerkkri-minalität sowie Wirtschafts-kriminalität konsequent zubekämpfen.– Neue Wege in der Präventi-

on. Sie ist eine gesamtgesell-schaftlichen Aufgabe.– Asyl sichern, illegale Mi-gration bekämpfen und Mi-gration nach den Bedürfnis-sen Österreich steuern.– Integration fördern undfordern.– Daten nützen und schüt-zen.

Aus der ÖsterreichischenSicherheitsstrategie leitetsich die TeilstrategieINNEN.SICHER ab, in der dieAufgaben und Projekte fürdie Mitarbeiter des Innenmi-nisteriums definiert sind.

VerteidigungspolitikAufgaben des Bundesheeressind unter anderem Gewähr-leistung der vollen staatli-chen Souveränität und Inte-grität, Schutz der verfas-sungsmäßigen Einrichtun-

gen und der kritischen Infra-struktur, Katastrophenhilfe,solidarische Leistung vonKrisenmanagementbeiträ-gen und ein militärischer So-lidarbeitrag zum sicherheits-politischen Handeln der EU.DasBundesheerwirktmitderAußenpolitik und der Politikder inneren Sicherheit zu-sammen.

DiplomatieDer österreichische diploma-tische Dienst nimmt für dieinnerstaatlichen Stellen eineVertretungs-, Informations-und Beurteilungsfunktionwahr. Mit seinem Netzwerkvon Vertretungsbehördenträgterdazubei,dassimRah-men internationaler Organi-sationen und Konferenzenösterreichische Interessen indie internationale sicher-

heitspolitische Debatte ein-fließen.

Österreich wird sich auchkünftigalsVermittlerininter-nationalen Konfliktsituatio-nen einbringen und sich umdie Ansiedlung weiterer ein-schlägiger Organisationenund Agenturen bemühen,um damit die bereits beste-hende Rolle Wiens als inter-nationaler Amtssitz und alsDrehscheibe für die interna-tionale Sicherheitspolitikauszubauen.

Cyber-StrategieDie „Österreichische Strate-gie für Cyber Sicherheit“(ÖSCS) bildet die Grundlagefür das Zusammenwirken al-ler Ressorts in diesem Be-reich. Ziel ist es, einen regel-mäßigen Informationsaus-tausch zwischen den Cyber-

Sicherheit-Stakeholdern si-cherzustellen, die Situationim Cyber-Raum laufend zubeobachtenundeinaktuellesCyber-Sicherheit-Lagebildzu erstellen.

Die zentralen Aufgabender operativen Koordinie-rungsstruktur werden vomInneren Kreis der operativenKoordinierungsstrukturen(IKDOK) wahrgenommen.Diese Gruppe setzt sich ausVertretern aus dem Bundes-kanzleramt, dem Innen- unddem Verteidigungsministeri-um zusammen. Der IKDOKbildet im Krisenfall die direk-te Schnittstelle zum CyberKrisenmanagement (CKM).

KrisenmanagementZur Bewältigung von Cyber-krisen wurde ein Cyber-Kri-senmanagement (CKM) ein-

gerichtet. Im zivilen Krisen-management hat das Innen-ministerium die Federfüh-rung. Das CKM ist funktionalin das bereits bestehendeStaatliche Krisen- und Katas-trophenmanagement(SKKM) des Innenministeri-ums integriert.

VerteidigungsfallIm Cyber-Verteidigungsfallgeht die Zuständigkeit aufdas Verteidigungsministeri-um über. Das Cyber DefenceZentrum (CDZ) des Heeres-Abwehramtes arbeitet in die-sem Fall eng mit dem CyberSicherheit Center (CSC) desVerfassungsschutzes unddem Cyber Crime Competen-ce Center (C4) des Bundes-kriminalamtes zusammen.

Die Umsetzung der Öster-reichischen Strategie für Cy-

bersicherheit wird von derSteuerungsgruppe (CSS)vorangetrieben. Zur besse-ren Vernetzung mit der Wirt-schaft wurden Vertreter derwichtigen Sektoren Energie,Finanzen, Internet ServiceProvider, Industrie, Gesund-heit, Transport und Kommu-nikationindieCSSeingebun-den.

Die EU-Richtlinie zurNetz- und Informationssi-cherheit (NIS-Richtlinie) istder ordnungspolitische Rah-men. Sie ist gemeinsam mitden Ergebnissen der vom Ku-ratorium Sicheres Österreich(KSÖ)undderATC-AustrianTechnology CorporationGmbH durchgeführtenWorkshops die Basis für daszukünftige „Bundesgesetzfür Cybersicherheit“, das inVorbereitung ist.

„ DIE BEDROHUNGENWIRKEN AUCH VOM AUSLANDNACH ÖSTERREICH, EGAL OB

ES UM EINEN HACKERAN-GRIFF ODER ATTACKENRELIGIÖS MOTIVIERTEREXTREMISTEN GEHT.“

KONRAD KOGLERSicherheitschef Österreich

„HYBRIDEKRIEGSFÜHRUNG MIT

PROPAGANDA UND ATTA-CKEN IM INTERNET STELLEN

EINE FUNDAMENTALE BEDRO-HUNG FÜR DIE WESTLICHEN

DEMOKRATIEN DAR.“

ALEX YOUNGERBritischer Geheimdienst MI6

„ DIE INFORMATIONS-SICHERHEIT DEUTSCHERSTELLEN IN REGIERUNG,

VERWALTUNG, WIRTSCHAFT,WISSENSCHAFT UND

FORSCHUNG ISTPERMANENT BEDROHT.“

HANS-GEORG MAAßENVerfassungsschutz Deutschland

Krieg ohneKampf

VON WILHELM THEURETSBACHER

Militärische KräfteInfiltration mit Militärexper-tenistkeineneueIdee.Schonim Kalten Krieg wurden vonder damaligen UdSSR Spezi-alkräfte (SPEZNAZ) ausge-bildet, die den Auftrag hat-ten,frühzeitigimAngriffszielbewaffnet wirksam zu wer-den. Solche Kräfte wurdenfür Westeuropa ausgebildet.Zum Einsatz kamen sie abererst bei der sowjetischen In-vasion in Afghanistan 1979,wosiedenAuftraghatten,diedortige Regierung frühzeitigzu liquidieren.

AktuellstesBeispiel fürei-nen SPEZNAZ-Einsatz ist dieKrim,wouniformierteSolda-ten ohne Hoheitsabzeichendie Flugplätze besetzten – siewurden als „kleine grüneMännchen“ bekannt.

Aber auch britische Elite-Kämpfer, die militärische Aus-bildungstätigkeiten für Rebel-len in Syrien durchführten,fallen in diese Kategorie. DieRede ist von früheren SAS-Mitgliedern, die Trainingsla-gerfür300Rebellenerrichte-ten und betrieben.

Die österreichi-sche Sicherheits-strategie und diedaraus abgeleite-ten Teilstrategienersetzen den Lan-desverteidigungs-plan und erfassenalle aktuellenBedrohungen

Wir brauchen eingesamtstaatlichesLagezenrum VONWILHELM

THEURETSBACHER

In Österreich wurden derFlughafen Wien, die Na-tionalbank, ein Telekom-

Anbieter, das Parlament so-wie Außen- und Verteidi-gungsministerium Ziel poli-tisch motivierter Cyber-Atta-cken. Österreich ist nicht daseinzige Angriffsziel für Cy-ber-Kriminelle. Angeblichgab es gravierende Einmi-schungen in den US-Wahl-kampf von außen. Der Insta-gram-Dienst der deutschenBundeskanzlerin AndreaMerkel wurde kurz nach demStart von mutmaßlich russi-schen Internet-Trollen über-schwemmt. Die Ukrainestöhnt ohnehin unter einerRekordzahl von Hackeran-griffen. Montenegro, das ge-gen den Widerstand Russ-lands in die NATO will, kannsich neuerdings auch nichtvor Netzattacken unbekann-ter Herkunft erwehren. AuchIndien und Pakistan liefertensich kürzlich eine Netz-Aus-einandersetzung.

Gefährliche WeltDie Welt sei gefährlicher ge-worden. Es gebe mehr offeneKonflikte, Terrorismus undhybride Kriegsführung sowieFehlinformationen in der Öf-fentlichkeit, befindet EU-Ratspräsident Donald Tusk.

Die NATO hat das Cyber-space als „Kriegsschauplatz“entdeckt.DasBündniserklär-te das Netz zu einem zusätzli-chen militärischen Operati-onsgebiet neben Boden, Seeund Luft und versuchte eineDefinition der neuen, hybri-den Bedrohungen, die sichnicht allein auf Cyber-Aktivi-täten beschränken: Terroris-mus, Migration, Piraterie,Korruption, ethnische Kon-flikte. Dabei finde eine Or-chestrierung von Diploma-tie, politischer Interaktion,humanitärer Hilfe, sozialemDruck, ökonomischen Ein-flussfaktoren, strategischenMedienkampagnen sowieEinsätzen militärischer Kräf-te statt.

Angriffsziel ÖsterreichDas kleine Österreich mit sei-nen acht Millionen Einwoh-nern kann sich dieser neuenBedrohungen nicht entzie-hen. So kommt Oberst AntonDengg, Leiter des Referats„Bedrohungs- und Konflikt-bild“ vom Institut für Frie-denssicherung und Konflikt-

management (IFK) an derLandesverteidigungsakade-mieinWienineinerStudiezuden hybriden Bedrohungenzum Schluss: „Die in derUkraine-Krise bewaffnetenGruppierungen, die offiziel-len Streitkräften nicht mehrzuordenbar waren, und An-griffe auf den FlughafenWien oder die österreichi-sche Nationalbank gelten alsBeispiele für die neuenMachtprojektionsmöglich-keiten.“

MethodenDengg fasst die neuenKampfmittel zusammen. Sieumfassen im Wesentlichen:– NachrichtendienstlicheMethoden– Cybermittel– Privatisierte Gewalt undVolksgewalt (Verhetzung,Korruption, Aufstand, Revo-lution …)– Aktive oder passive Dul-dung von Terrorismus– Diplomatische Noten– Realwirtschaftliche undwirtschaftliche Ebene– Umweltauflagen– Wissenschaftliche undtechnologische Maßnahmen– Mediale Vormachtstellung– Unterschiedliche militäri-sche Formen

Politik und JustizHier gibt es bereits Fälle rück-wirkender Enteignungenoder Rücknahmen steuerli-cher Begünstigungen. EinBeispiel: Irland mit Apple.

Auch für Österreich aktu-ell: Eingriffe in die Sicher-heitspolitik eines Staates. In-dem die Autorität von staatli-chen Sicherheitsakteurenuntergraben wird, mindertman das Vertrauen in Sicher-heitsinstitutionen, was poli-tische und gesellschaftliche

Auswirkungen nach sich zie-hen kann. Da spielt auch dieweltweite Occupy-Protestak-tion hinein, die sich vonNordamerika aus verbreitethat.

NachrichtendiensteEinflussmöglichkeiten durchNachrichten- und Geheim-dienste umfassen Manipula-tion von Informationsinhal-ten zu Propaganda- und Sa-botagezwecken jeglicher Art,etwa gehackte eMails der US-Demokraten im Präsident-schaftswahlkampf.

MedienmachtZielgerichtete Propagandaund Fehlinformation sindaufgrund neuer Medienleichter zu verbreiten als jezuvor. Dieser Prozess kannals Machtdurchsetzungdurch manipulative Informa-tion bezeichnet werden.

Dies ist nicht nur auf Me-dienkonzerne beschränkt,sondern kann auch durch je-den Bürger mit einem Inter-netanschluss über sozialeMedien erfolgen. Jeder istTeil eines Netzwerkes undkann Ereignisse nicht nurmitgestalten, sondern sogarbestimmend beeinflussen –auch wenn er sich dessen oftgar nicht bewusst ist.

VolksgewaltZu dieser Gruppe zählen un-ter anderem bewaffnete Auf-ständische, politische oderreligiöse Extremisten und„Wutbürger“. Diese Volks-massekannfürdieInteresseneines Akteurs instrumentali-siert werden. Die Bürger wer-den mit professionellen Me-thoden mittels scheinbarglaubwürdiger Fake-Newsradikalisiert – ohne, dass siesich dieser Instrumentalisie-rung bewusst werden.

Auch eine nicht ausrei-