(EMA) Die Cyberverteidigung
#1
Die Cyberverteidigung
EMA (französisch)

Die Cyberverteidigung ist eine strategische Priorität und ein Garant für die nationale Souveränität. Zusammen mit zahlreichen Akteuren beteiligt sich das Armeeministerium aktiv am Schutz und an der Verteidigung von Informationssystemen im Cyberspace.
Cyberverteidigung, ministerielle Priorität und militärische Herausforderung
[Bild: https://www.defense.gouv.fr/sites/defaul...k=7NCtN0M6]
Die Konfrontation im Cyberspace ist heute eine Realität. Die Bedrohung durch den Cyberspace ist permanent und entwickelt sich ständig weiter. Unter Ausnutzung der Möglichkeiten, die der Cyberspace bietet, nehmen Anzahl und Intensität der Angriffe in diesem Umfeld ständig zu und zielen auf finanziellen Gewinn, Datenerfassung, Destabilisierung von Institutionen durch Meinungsmanipulation oder Lähmung staatlicher und privater Systeme ab.

Die Streitkräfte integrieren den Cyber-Kampf nunmehr als einen eigenständigen Aktionsmodus, dessen Auswirkungen sich mit anderen in einem globalen Manöver kombinieren lassen.

Als strategische Priorität und Herausforderung ist die Cyberverteidigung ein Garant für die nationale Souveränität. In Verbindung mit zahlreichen Akteuren beteiligt sich das Armeeministerium aktiv am Schutz und der Verteidigung von Informations- und Waffensystemen sowie an der Durchführung von Operationen im Cyberspace.

Die militärischen Akteure der Cyberverteidigung

Innerhalb des Armeeministeriums vereint das Commandement de la Cyberdéfense, das direkt dem Chef des Generalstabs der Armeen untersteht, alle Cyberverteidigungskräfte des Ministeriums unter einer streitkräfteübergreifenden Autorität. Seine Aufgabe ist die Verteidigung von Informationssystemen sowie die Konzeption, Planung und Durchführung von militärischen Operationen im Cyberspace. Er hat die Aufgabe, die Aktionen der verschiedenen Akteure des Ministeriums zu bündeln und zu leiten.

(COMCYBER). Das Commandement de la Cyberdéfense

DGA Maîtrise de l'information, der technische Referent des Armeeministeriums für Cybersicherheit
Zitieren
#2
LPM 2024-30: "Chiffre" wird eine der Prioritäten des Commandement de la Cyberdéfense sein.
OPEX 360 (französisch)
von Laurent Lagneau - 1. Mai 2023
[Bild: https://www.opex360.com/wp-content/uploa...190123.jpg]
Der Entwurf des Militärprogrammierungsgesetzes [LPM] 2024-30 wird, wie die vorhergehenden Entwürfe, den Cyber-Fähigkeiten eine Priorität einräumen, mit einer Investition von 4 Milliarden Euro während des Zeitraums. Ziel ist es, die "Entwicklung einer erstklassigen, robusten und glaubwürdigen Cyberverteidigung gegenüber unseren strategischen Konkurrenten fortzusetzen, die in der Lage ist, die Widerstandsfähigkeit der kritischen Aktivitäten des Ministeriums und die Interoperabilität mit unseren Verbündeten dauerhaft zu gewährleisten", so der Text.

Dies soll neben finanziellen Anstrengungen auch durch eine weitere Aufstockung des Personals des Commandement de la Cyberdéfense [COMCYBER] sowie durch eine "Diversifizierung der Aktionsformen" erreicht werden, um sich an die technologischen Entwicklungen anzupassen. Und es ist auch die Rede davon, die Anstrengungen auf die Computerbeeinflussung [L2I] zu richten, die Gegenstand einer im Oktober 2021 veröffentlichten Doktrin war.

Neben der Computerbeeinflussung soll der COMCYBER auch die Computerverteidigung [LID] und die Computeroffensive [LIO] durchführen. Dies sind zumindest die Aufgaben, die im Zusammenhang mit diesem Kommando genannt werden... Es gibt aber noch eine vierte Aufgabe, die es zu erfüllen gilt, nämlich die "Zahl".

Dies wurde von General Aymeric de Bonnemaison, dem Commandement de la Cyberdéfense, bei einer Anhörung in der Nationalversammlung im Rahmen der Prüfung des Entwurfs der LPM 2024-30 betont.

"Die Zahl ist der Sockel unseres Schutzes", sagte er. Aber ein "Sockel", der offensichtlich nicht immer die Aufmerksamkeit [und damit die Mittel] erhält, die er verdient. "Wir hatten von Anfang an eine hohe technische Schuld in diesem Bereich. Das vorangegangene LPM hat viel zur Reparatur beigetragen, indem es etwa 60 % der hohen Investitionen in den Cyber-Bereich dafür verwendet hat", sagte der Leiter des COMCYBER.

In den kommenden Jahren werden die Anstrengungen also nicht nachlassen. Sie werden "im nächsten LPM fortgesetzt", denn "wir müssen unsere Fähigkeiten in diesem Bereich ständig weiterentwickeln", da sich die "Technologie weiterentwickelt" und "der Gegner Mittel und Wege finden wird, unsere Informationen zu entschlüsseln", erklärte er.

General de Bonnemaison fuhr fort, dass die "Zahlen einen großen Teil" des COMCYBER-Budgets ausmachen werden. " . Es geht um die Sicherung unserer Datenverbindungen und die Gewährleistung unserer Interoperabilität mit den Verbündeten, was voraussetzt, dass man glaubwürdig ist und über eine qualitativ hochwertige Verschlüsselung verfügt, wenn man mit ihnen wichtige und vertrauliche Nachrichten austauschen will", rechtfertigte er.

Die Aufgabe des COMCYBER ist nicht die einfachste, da das Armeeministerium über 1800 verschiedene Systeme zu schützen hat. Die Vielfalt dieser Systeme (Waffen-, Kommunikations-, Informations-, Industrie- usw.) wird durch eine Vielzahl von Klassifizierungsstufen ergänzt, die von ungeschützt bis hin zu streng geheim reichen", erläuterte de Bonnemaison.

Dies zwingt dazu, "ein breites Spektrum an technischen Fähigkeiten abzudecken, zumal die Armeen immer mehr digitalisieren und interoperabel werden wollen, um sich sehr schnell austauschen und den Gegner überrumpeln zu können"... Dies bedeutet eine "zusätzliche Fragilität, auf die man achten muss", fügte er hinzu.

In Bezug auf seine anderen Aufgaben muss der COMCYBER über die Mittel verfügen, um seine Überwachungs-, Erkennungs- und Charakterisierungsmittel im Bereich der Computerverteidigung zu verstärken. Diese "besteht darin, in den Netzwerken zu patrouillieren, um Angriffe so früh wie möglich zu erkennen und schnell einzugreifen, um sie abzuwehren. Es geht darum, mit Hilfe von Sonden und Mitteln, die an den Arbeitsplätzen unserer Soldaten positioniert sind, zu überprüfen, dass wir nicht angegriffen werden", fasste der Chef zusammen.

Auf den Offensiven Informationskampf ging er aus Gründen der Geheimhaltung nicht näher ein. "Die Offenlegung der Fähigkeiten, über die wir verfügen und die wir morgen anstreben, gibt unseren potenziellen Gegnern wertvolle Hinweise. Ich möchte lediglich darauf hinweisen, dass wir vor allem auf strategischer Ebene eine erste, qualitativ hochwertige Reifeebene entwickeln", sagte de Bonnemaison.

Schließlich zielt der Kampf gegen Computereinfluss darauf ab, "den Gegner zu erkennen und zu charakterisieren, was nicht einfach ist, da man zwischen einem einzelnen Akteur, der von Natur aus oder aus persönlicher Überzeugung feindlich gesinnt ist, und einer konstruierten und strukturierten Bedrohung, die über wichtige Verstärkerrelais verfügt, unterscheiden muss", erinnerte er. Mit dem LPM 2024-30 werde es darum gehen, in diesem Bereich "vom Handwerk zur Industrialisierung" überzugehen, insbesondere durch eine Verdoppelung des Personals, das in diesem Bereich eingesetzt wird.

Auf jeden Fall ist diese Anstrengung im Bereich Cyber primoridal. Der Major für Cyberverteidigung erklärte: "Die Wachsamkeit zu verringern, bedeutet, deklassiert zu werden", denn "wir befinden uns in einem endlosen Wettlauf". "Frankreich ist relativ früh gestartet, aber nicht unter den allerersten Nationen. Es hat dank eines guten technischen Niveaus und eines sehr operativen Ansatzes im Cyberbereich ein anerkanntes Niveau an Fachwissen erworben. Wenn wir in unseren Bemühungen nachlassen, werden wir nicht mehr im Rennen sein", betonte er.
Zitieren
#3
Das Dekret zur Umsetzung von Artikel 42 des Militärprogrammgesetzes wurde veröffentlicht.
Lignes de defense (französisch)
Das Dekret zur Umsetzung von Artikel 42 des Militärprogrammgesetzes (LMP) für die Jahre 2024-2030 wurde im Journal officiel de la République française veröffentlicht. Ziel dieses Erlasses ist es, Angriffe auf die grundlegenden Interessen der Nation zu verhindern, indem die Weitergabe von strategischem Wissen in französischen Spitzenbereichen an ausländische Mächte (zugunsten eines ausländischen Staates, einer ausländischen Gebietskörperschaft oder eines Unternehmens oder einer Organisation mit Sitz außerhalb des nationalen Hoheitsgebiets oder unter ausländischer Kontrolle) verhindert wird.

Mit diesem Dekret wird dem Armeeminister die Möglichkeit eingeräumt, sich der Tätigkeit eines Angehörigen der Streitkräfte oder eines zivilen Mitarbeiters, der Experte in bestimmten Bereichen ist, zugunsten einer ausländischen Macht oder Körperschaft zu widersetzen. Das betroffene Personal wird über die Modalitäten der einzuhaltenden Erklärungen informiert.

Der Erlass legt zum einen die Kündigungsfrist fest, die ein Angehöriger der Streitkräfte oder Zivilbediensteter, der eine Tätigkeit für eine ausländische Macht oder Körperschaft ausüben möchte, einhalten muss, und zum anderen die Liste der betroffenen Beschäftigungsbereiche. Außerdem wird festgelegt, unter welchen Bedingungen die betroffenen Bediensteten über ihre Pflichten informiert werden.

Diese Maßnahme des Armeeministers, die im Sommer vom Parlament verabschiedet wurde, wird ab dem 1. Januar 2024 wirksam.

Die betroffenen Beschäftigungsbereiche sind folgende:
1° Luft- und Raumfahrt ;
2° Abschreckung ;
3° Kampf unter dem Meeresspiegel ;
4° Cyberverteidigung, Computer und Telekommunikation ;
5° Nachrichtendienst und Spezialkräfte ;
6° Waffensysteme ;
7° Kernenergie, Radiologie, Biologie und Chemie.
Zitieren
#4
LID, LIO, L2I, die strategischen Doktrinen der französischen Cyberarmee
ITPublic (französisch)
3.10.2023
à 06:00

Angesichts der zunehmenden Bedrohungen im Cyberspace hat Frankreich militärische Doktrinen für den Cyberkampf entwickelt. Um seine Verteidigung zu gewährleisten, aber auch um in der Lage zu sein, Cyberoffensiven durchzuführen.

Er ist gleichzeitig ein Raum der Chancen und der Verwundbarkeit. Der Cyberspace eröffnet ständig neue Horizonte, indem er den sofortigen Austausch und die gemeinsame Nutzung einer großen Anzahl von Daten fördert. Gleichzeitig stellt diese digitale Revolution Frankreich vor eine Herausforderung: Es muss den Schutz seiner Netze und Systeme gewährleisten, während die Bedrohung aus dem Cyberspace an Intensität und Technizität zunimmt. Eine Bedrohung, die sowohl materielle Infrastrukturen (z. B. Unterseekabel [GR1]) als auch sensible und kritische Informationssysteme oder sogar Informationsinhalte betreffen kann.

Angesichts der zahlreichen Cyberrisiken (Datendiebstahl, Sabotage, Lähmung von Institutionen usw.) hat unser Land militärische Doktrinen für die defensive (LID), offensive (LIO) und einflussreiche (L2I) Computerbekämpfung entwickelt. Sie dienen als Grundlage für das Comcyber, das Kommando für Cyberverteidigung im französischen Heeresministerium[GR2] , dessen Aufgabe „die Verteidigung von Informationssystemen, einschließlich Waffensystemen, sowie die Konzeption, Planung und Durchführung von Militäroperationen im Cyberspace“ ist, wie das Ministerium es zusammenfasst. Derzeit umfasst es mehr als 3700 Cyberkämpfer, aber seine Reihen sollen bis 2025 auf mehr als 5000 wachsen.

(LID) Defensiver Informatikkampf : Schutz unserer Informatikmittel.
Diese Bekämpfung umfasst alle Mittel, die eingesetzt werden, um einem tatsächlichen Risiko, einer Bedrohung oder einem Angriff zu begegnen. Sie gliedert sich in sechs zentrale Aufgaben. Zunächst die Prävention: Förderung des Risikobewusstseins der Nutzer von digitalen Werkzeugen. Eine weitere Priorität ist die Antizipation. „Es geht darum, die Wahrscheinlichkeit von Cyberangriffen ständig zu bewerten und Präventivmaßnahmen zu ergreifen, wenn die Bedrohung stark genug erscheint“, so das Armeeministerium.

Die Fachleute für Cyberverteidigung haben auch die Aufgabe, zu „schützen“, indem sie die Verwundbarkeit unserer Computersysteme verringern. Außerdem müssen sie „erkennen“, d. h. nach Hinweisen auf einen möglichen Cyberangriff suchen, und „reagieren“, d. h. den Cyberangriff so abwehren, dass er die Fortsetzung der Aktivitäten nicht verhindert. Schließlich müssen sie „zuordnen“, d. h. in der Lage sein, den Urheber des Angriffs zu identifizieren.

Um diese LID erfolgreich umzusetzen, ist eine ständige Wachsamkeit unerlässlich und führt zu einer permanenten Cyberverteidigungshaltung (PPC) seitens des Militärministeriums. Die Verteidigung der IT-Systeme ist somit 24 Stunden am Tag, 7 Tage die Woche gewährleistet. Im Rahmen der PPC werden die Bedrohungen in vier Stufen eingeteilt: Gelb bis Orange (mehr oder weniger große potenzielle Risiken), Rot (plausible feindliche Risiken) und Scharlachrot (große und gleichzeitige Risiken).

LIO Offensive Computerbekämpfung : Beitrag zu unserer militärischen Überlegenheit im Cyberspace.

Die von Frankreich im Cyberspace ergriffenen Maßnahmen können auch offensiver Natur sein. Mithilfe der IOL versucht unser Land, „Wirkungen gegen gegnerische Systeme zu erzielen, um die Verfügbarkeit oder die Vertraulichkeit von Daten zu beeinträchtigen“, wie das französische Militärministerium erklärt.

Zitat:Operative Ziele: Bewertung der gegnerischen militärischen Fähigkeiten und Reduzierung oder Neutralisierung dieser Fähigkeiten.
Die Cyberkämpfer wollen drei operative Ziele erreichen: die militärischen Fähigkeiten des Gegners durch das Sammeln oder Extrahieren von Informationen bewerten, diese Fähigkeiten reduzieren oder sogar neutralisieren und schließlich die Wahrnehmung oder die Analysefähigkeit des Gegners verändern (insbesondere durch eine „diskrete Veränderung von Daten oder Systemen“ oder die Nutzung gestohlener Informationen).

Jede offensive Operation erfordert, so die Doktrin, die Beherrschung der politischen, rechtlichen und militärischen Risiken, die mit dem Einsatz von IGeL verbunden sind, und setzt die Einhaltung internationaler Regeln voraus.

(L2I) Computergestützte Einflussnahme : Das Militär im Informationskrieg.
Die Informationskriegsführung hat bereits seit mehreren Jahren den Cyberspace erreicht. Um den Operationen der Desinformation und Täuschung (den Gegner täuschen, damit er in die gewünschte Richtung handelt) zu begegnen, wurde eine Doktrin rund um den Computereinflusskampf (L2I) definiert. Sie betrifft militärische Operationen, die in der „Informationsschicht“ des Cyberspace durchgeführt werden, die Informationen und soziale Interaktionen umfasst.
Zitat:Förderung der Maßnahmen der französischen Streitkräfte in sozialen Netzwerken.

Ziel: Informationsangriffe, die dem Ruf der Armeen schaden oder ihre Aktionen behindern könnten, aufspüren, charakterisieren und abwehren, aber auch die Aktionen der französischen Streitkräfte fördern (insbesondere in sozialen Netzwerken).

Dieser Kampf kann dazu führen, dass die Teams in den Einsatzgebieten Informationen sammeln und dort Täuschungsmanöver durchführen. All dies sind Operationen, die wiederum unter Einhaltung des nationalen und internationalen Rechts durchgeführt werden müssen.
Zitieren
#5
1 / Offensive Computerbekämpfung (LIO) für militärische Zwecke: eine Waffe für operative Überlegenheit
EMA (französisch)
Die LIO ist die Gesamtheit aller Aktionen im Cyberspace, die Auswirkungen auf ein gegnerisches System haben, um dessen
Verfügbarkeit oder Vertraulichkeit zu beeinträchtigen.

Die Auswirkungen der IOL können materiell (Neuentwicklung eines Waffensystems) oder immateriell (zeitlich begrenzte, umkehrbare oder endgültige Sammlung von Informationen) sein. Die LIO kann selbstständig eingesetzt werden, aber erst in Kombination mit konventionellen militärischen Mitteln entfaltet die LIO ihr volles Potenzial als Wirkungsmultiplikator (Verstärker,
Verbesserer oder Ergänzer).

Sie hat einen eigenen Zeitrahmen. Die Auswirkungen können blitzartig sein, aber ihre Integration in das gesamte operative
Manöver ist das Ergebnis einer langen und sehr spezifischen Planung.

2 / Offensive Computerbekämpfung (LIO) für militärische Zwecke: Zweck und Organisation
Das Hauptziel der IOL ist es, im Cyberspace zur militärischen Überlegenheit beizutragen. Sie ermöglicht es, bei der Durchführung
von Operationen drei Arten von operativen Zielen zu erreichen:
- Bewertung gegnerischer militärischer Fähigkeiten: Sammlung oder Extraktion von Informationen ;
- Reduzierung oder gar Neutralisierung gegnerischer Fähigkeiten ;
- Änderung der Analysefähigkeit des Adversars.
Die anvisierten Ziele können im Internet exponiert, isoliert oder Teil eines umfassenderen Waffensystems sein. Die Aktionen müssen nicht zwangsläufig in physischem Kontakt mit dem Gegner stehen.

Die LIO ist in einer einheitlichen Befehlskette und in spezialisierten Einheiten organisiert.
Sie beruht auf zwei Dimensionen:
Die strategische Ebene für das umfassende streitkräftegemeinsame operativ-rationale Manöver ;
Die taktische Ebene für das Manövrieren von Armeekomponenten in Operationsgebieten.

3 / Offensive Computerbekämpfung (LIO) für militärische Zwecke:
Risiken beherrschen, Rahmenbedingungen schaffen, teilen
Der Einsatz von IOL erfordert die Beherrschung politischer, rechtlicher und militärischer Risiken. Er wird durch das Recht, das Kosten-Nutzen-Verhältnis, die operative Situation und den allgemeinen politischen Kontext bestimmt.

Die IOL unterliegt den Grundsätzen und Regeln des internationalen Rechts sowie den nationalen Gesetzen und Vorschriften.
Frankreich hat sich verpflichtet, die Effekte, die durch seine eigenen LIO-Mittel erzeugt werden, zu teilen an Verteidigungszwecken oder kollektiven Militäroperationen unter Wahrung der nationalen Kontrolle und Beherrschung
eingesetzt werden.

Sie verpflichtet sich außerdem
- auf europäischer Ebene zur Förderung einer gemeinsamen militärischen Cyber-Kultur;
- Auf internationaler Ebene eine Politik der Cyberverteidigung mit internationalen Partnern aufzubauen.

4 / Offensive Computerbekämpfung (LIO) für militärische Zwecke: eine Herausforderung für die Zukunft

Die LIO setzt ihre Entwicklung mit fünf Hauptherausforderungen fort:
- Die Produktion von Mitteln beschleunigen ;
- Eine HR-Politik festlegen ;
- Bildungsmaßnahmen einleiten ;
- Anpassung unserer Prozesse zur Beschaffung und Entwicklung von Fähigkeiten ;
- Mit Partnern, insbesondere europäischen,auf operative Ziele hinarbeiten.
Zitieren


Gehe zu: