Elektronische Kriegsführung und Cyberwarfare
Quintus Fabius schrieb:http://www.theguardian.com/world/2016/fe...ainst-isis

Zitat: Pentagon admits it is 'looking to accelerate' cyber-attacks against Isis

US military acknowledges for the first time – during an active war – that it’s using its storehouse of new digital weapons to disrupt communications networks

Vor 15 Jahren ist man angetreten um ein paar Bantus aus ihren Höhlen am Hindukusch zu bomben. Heute verwendet man neue digitale Waffen um die Kommunikationsnetzwerke des Islamischen Staates zu stören. Wo ist hier der Fortschritt? :roll:
In einer Welt die zunehmend durch die Rechner beherrscht wird, wird naturgemäß die Beherrschung der Rechner als immer wichtiger. Folgendes passt auch dazu:

http://breakingdefense.com/2016/03/figh ... e-jamming/

Zitat:After two decades of largely ignoring the danger, the Army is seriously training for a scary scenario: What if GPS, our satellite communications and our wireless networks go down?

It’s hardly a hypothetical threat. Russian electronic warfare units locate Ukrainian troops by their transmissions and jam their radios so they can’t call for help, setting them up for slaughter. American soldiers are much better trained and equipped than Ukrainian ones, but they’re also much more dependent on wireless devices. Almost 80 percent of an armored brigade’s equipment depends to some degree on space. Over 250 systems use satellite communications; more than 2,500 use GPS. Even short-range tactical communications relay on radio.
Luc Dunn (AUSA)

Gen. David Perkins

We depend on networks for everything from communications to guiding precision weapons, to not shooting friendly units by accident, “to not getting lost in the woods — not that I’ve ever been lost,” said Gen. David Perkins, head of the Army Training and Doctrine Command (TRADOC). Our digital technology has been an “asymmetric advantage” adversaries couldn’t match, but all advantages in war are temporary, Perkins warned reporters at the Association of the US Army conference here. In the modern era, he added, the time a technological advantage lasts is getting “shorter and shorter and shorter.”

In the future, while we will hopefully never fight Russia or China, we almost certainly will fight someone who has bought advanced jamming and electronic warfare systems from them or even some of our own allies, said Tom Greco, Gen. Perkins’ chief of intelligence: “It is not a stretch to say that just about any capability that we have has the potential of being disrupted.”

So the Army is now deliberately disrupting its own units during training. For example, when brigades go to the National Training Center, they naturally bring all their usual GPS navigation systems — but now “we routinely take that capability away from them,” said Perkins. “We’re having to teach people at the Basic Course on up on how you operate if that is taken away, in other words introducing people to maps.”
Army photo

An Army soldier in Basic Training learns how to use a compass.

Training Task No. 1

The first step in training is to get soldiers to realize they are being jammed or hacked, said Lt. Gen. David Mann, chief of Army Space and Missile Defense Command (SMDC). There’s enough unintentional interference with radio transmissions — including different US signals interfering with each other — that it’s not obvious when an enemy is causing problems on purpose. Likewise, anyone who’s worked with computers know they can glitch with maddening frequency on their own, which makes it hard to realize when malware is at work.

“There’s a… lack of awareness of some of the challenges that our soldiers are going to face in the future in terms of jamming [and] cyber,” Lt. Gen. Mann told reporters at AUSA. Hostile action might be obvious if everything went down at once, but that’s unlikely to happen, Mann argued. Our enemies are competent but not omnipotent, so they’re unlikely to shut us down completely. If they did do so, they might end up jamming frequencies their own radios use or collapsing Internet infrastructure they rely on. So a more realistic scenario involves partial disruption, with considerable ambiguity about what’s enemy action and what’s ordinary glitches.
Luc Dunn (AUSA)

Lt. Gen. David Mann

That said, the Army is greatly increasing the severity of jamming in training exercises. On December 8th, the new Chief of Staff, Gen. Mark Milley, personally told the commanders of the Army’s famously tough Combat Training Centers (CTCs) that troops must train in “a contested electromagnetic spectrum” that represents the cutting-edge threat.

“We’re talking about doing this either this year or next” at the National Training Center, the largest of the CTCs, said Col. Jeffrey Church, the head of electronic warfare on the Army’s headquarters staff (section G-3/5/7).

“That is a big area of improvement,” Church told me in a Pentagon interview before the AUSA conference. In the past, “we’ve done some training exercises where there’s been GPS jamming; we’ve done exercises where there’s radio-frequency jamming… but it’s very narrow, very limited.” By contrast, he said, under Gen. Milley’s direction, the Army will “bring the full [EW] package to the National Training Center.”

otations to the combat training centers have been cancelled as a result of sequestration and lack of a budget. Here, Bradley fighting vehicles from the 2nd Armored Brigade Combat Team, 1st Infantry Division out of Fort Riley, Kan., roll out of a forward operating base at National Training Center at Fort Irwin, Calif., Feb. 24, 2013. This may be the last unit to train at NTC until the budget impasse is resolved. [http://www.army.mil/article/97767/]

Army exercises like this one at the National Training Center are being limited due to budget cuts.
Training Technology

Training to deal with jamming requires having jammers to train with. That’s tricky for the Army, which got rid of its electronic warfare units as part of the “peace dividend” in the 1990s. The service has short-range defensive jammers that prevent certain types of roadside bombs from detonating, but for offensive jamming it relies entirely on Air Force EC-130H Compass Call and Navy EA-18G Growler aircraft. The Army won’t have its own offensive jammer again until 2023.

One training tool already in wide use is “space kits,” developed by Lt. Gen. Mann’s command. Varying in size and power, the kits jam the signals to and from satellites. (In cases where real jamming would cause trouble with the FCC, a technique called “direct injection jamming” can simulate it with benign signals). That forces soldiers to deal with losing GPS, satellite communications, or satellite imagery.

“Turn the jammer on and you watch them all go, ‘Okay, I don’t know where I am,'” said SDMC senior trainer Joan Rousseau, “which is kind of a sad thing because they’re not training necessarily with their maps and compasses.”

Space & Missile Defense Command training teams are on the road “non-stop,” Rousseau said, taking the space kits out to units around the Army to prepare them for Combat Training Center exercises. SMDC also has liaisons at the CTCs to make sure the training is realistic and demanding.

But this training effort is new and relatively small. The pre-exercise prep course is at most four days: a day to train the rank and file to deal with jamming, a day to train the staff in how to plan for such interference, and then a day or two of field exercises. The training has reached about 2,000 soldiers from roughly 25 brigade combat teams and many other units — but that’s still barely a down payment on a 490,000-soldier, 32-brigade active-duty army.

To step up electronic warfare training, the Army is now looking at repurposing an array of equipment currently used in testing. The Threat Management Security Office (TMSO) has a small inventory of EW sensors — to detect transmissions — and jammers — to disrupt them — which it uses to test how vulnerable current or proposed equipment is to electronic warfare. TSMO currently uses these at testing events like the Army’s Network Integration Evaluations (NIE). Church’s objective is for “the US Army to take the tiny little contract that TSMO has now and ramp that thing up so [EW training systems] become available to all units.”
A soldier using a radio in Vietnam.

A soldier using a radio in Vietnam.

Old School

Jamming is a highly technical problem, but not all solutions are technological. In many ways, the Army is getting back to basics — or at least back to the 1980s, the last time we faced a severe Russian EW threat. That means paper maps and compasses as a backup to GPS. It means using pushpins on paper maps or markers on acetate overlays as backups for “Blue Force Tracker” displays of where your troops are. But it also means carefully locating and relocating transmitters so they’re harder for the enemy to find. It means relearning radio discipline so troops don’t send long transmissions that the enemy can easily home in on.

In the Cold War, troops were trained to use “burst transmissions”: hit the “talk” button, say something swiftly — using codewords and abbreviations where possible — and then stop transmitting. Nowadays, though, troops tend to use radios like cellphones. They don’t stop transmitting when they stop talking, which means that (1) the person on the other end can hear them breathing into the microphone and (2) the enemy has a longer transmission to detect. Retraining such radio discipline would cost the Army much less than buying more secure radios, let alone than replacing dead troops.

Another old-school technique is “terrain masking” — a fancy way of saying “hiding behind stuff.” Radio waves don’t go through rock or heavily built structures very well. So instead of setting up your command post on top of the hill, for example, set it up behind the hill, where your radios have a clear line of site to other friendly units but are hidden from enemy sensors. Better yet, set up your radio transmitters well away from the actual command post (“displaced”), connected by a landline, so if the bad guys do detect your transmissions and strike the antennas, your HQ staff are still alive. Best of all, pack up your whole command post and move it somewhere else a couple of times a day, so the bombardment falls on where you just were instead of where you are.

“We used to train that way, we could train that way again, we just don’t — in most cases,” said Col. Church. “The Army needs to look to its past to see its future in EW.”
Das passt durchaus zum Thema, Quintus. Aber die eigentliche Problematik liegt nicht in diesen spezifischen Details. Die elektronische Kriegsführung gegen, mit und zwischen konkreten Systemen der Streitkräfte ist ja nicht der revolutionäre oder bedrohliche part.

Die Angreifbarkeit der zivilen Infrastruktur (Energie, Produktion, Handel, Transport) die mit der zunehmenden Vernetzung und Automatisierung einhergeht ist das wirkliche Problem heute. Dies ist der massivste Game Changer seit der Entwicklung der Atombombe. Dies wird jeden zukünftigen Krieg dominieren und entscheiden. Mit dem militärischen Konzept und der Technologie von Stuxnet wurde die Büchse der Pandorra geöffnet.
http://www.heise.de/newsticker/meldung/ ... 24354.html
Zitat:"Bundeswehr schadet in Zeiten des Fachkräftemangels der zivilen Gesellschaft"

Kreowski weist darauf hin, dass die Bundeswehr im Zuge ihrer Aufbaupläne für den neuen militärischen Organisationsbereich des "Cyber- und Informationsraums" (CIR) insgesamt 13.500 Dienstposten schaffen will. Er rechnet deshalb damit, dass die Bundeswehr deshalb über längere Zeit Absolventen "abgreifen" wird "und damit der zivilen Gesellschaft in Zeiten des Fachkräftemangels im Informationstechnik-Bereich schadet".
Die Kritik kommt auch aus einer anderen Ecke:
http://www.danisch.de/blog/2016/06/02/v ... more-13500

Der Autor ist imho pfiffig und kompetent mit hohem Unterhaltungswert, hat allerdings, obwohl ich solche Etikettierungen nicht mag, eine gewisse Präferenz in Sachen Feminismus.
Trotzdem erwähne ich es, wenn man über Wib spricht schadet es ja auch nichts, zu wissen dass die normalerweise für die A-10 und gegen die F-35 sind :wink:
Zitat:Ich stelle mir das gerade so vor, wenn die dann im Cyberabwehrzentrum sitzen und die bösen Russen angreifen. Nein, den wehre ich nicht ab, der Angreifer ist männlich, und dazu sind wir nicht ausgebildet. Ich möchte nur mit Frauen kämpfen. Oder so.

Oder sich beschweren, dass irgendwelche Algorithmen frauenfeindlich wären.

Irgendwie bekomme ich gerade das Gefühl, dass diese Cybertruppe eine Kampfkraft von ungefähr Null entwickeln wird.

Nun gut, da geht es um „bis zu 9 Studienplätze” und insgesamt wollen sie 13.500 Dienstposten besetzen.

Mal abgesehen davon, dass wir in Deutschland wohl kaum 13.500 befähigte Informatiker haben, noch weniger im Bereich IT-Sicherheit (mir geht’s seit Jahren schon so, dass ich in der Branche irgendwie immer die gleichen Leute treffe): Wieviele von denen würden sich da wohl zur Bundeswehr setzen? Sich in Konkurrenz zu Bremer Frauenbachelors setzen?
Zitat:Sabotage von Raketenprogramm

USA führen Cyberwar gegen Nordkorea

Offenbar versuchen die Vereinigten Staaten bereits seit Jahren, mit Cyberattacken das nordkoreanische ICBM-Programm auszubremsen. Barack Obama soll seinem Nachfolger erklärt haben, Nordkorea sei das dringlichste Problem, dem sich der neue Präsident stellen müsse. [...]

Die Kampagne habe allerdings keine bedeutenden Erfolge gebracht, berichtete die "New York Times" am Samstag unter Berufung auf Vertreter von Obamas Regierung sowie der Nachfolgeregierung unter Präsident Donald Trump. Die US-Regierung habe derzeit keine Mittel, Nordkoreas Raketen- und Atomprogramm wirksam zu bekämpfen. Obama hatte dem Bericht zufolge das Verteidigungsministerium vor drei Jahren angewiesen, die elektronischen und Cyberattacken gegen Nordkorea auszuweiten, um den Start von nordkoreanischen Raketen zu verhindern. Als kurz danach einige Raketenstarts in Nordkorea missglückt seien, seien die verstärkten Cyberattacken als Erfolg gewertet worden. [...]

Kritiker hielten dem entgegen, dass die Fehlschläge des nordkoreanischen Raketenprogramms womöglich schlicht auf Unfähigkeit der Nordkoreaner und schlechte Verarbeitung der Raketen zurückzuführen seien. [...]

Nordkoreas Machthaber Kim Jong Un erklärte im Januar, sein Land stehe kurz davor, eine ballistische Interkontinental-Rakete zu entwickeln. Trump entgegnete damals auf Twitter: "Das wird nicht passieren."

Es stelle es mal unter Vorbehalt hier in den Strang (könnte genauso gut auch z. B. im Nordkorea- oder Geheimdienste-Bereich stehen): Thema ist der globale Angriff mit Erpressersoftware von vor drei Tagen, wobei u. a. britische Krankenhäuser, Renault und auch die Deutsche Bahn betroffen waren...
Zitat:Angriff mit Erpressersoftware

Experten entdecken Nordkorea-Hinweis

Ende 2014 greifen mutmaßlich nordkoreanische Hacker Sony an, weil sich ein Film des US-Studios über Kim Jong Un lustig macht. Bei einem Vergleich der damals verwendeten Schadsoftware mit WannaCry finden Experten jetzt auffällige Ähnlichkeiten.

Nordkorea könnte Experten zufolge hinter der jüngsten weltweiten Cyberattacke stecken. Der Google-Informatiker Neel Netha hatte am Montag Codes online gestellt, die bestimmte Ähnlichkeiten zwischen dem Virus WannaCry und einer Reihe von früheren Cyberattacken aufzeigen, die Nordkorea zugeordnet werden. Das Sicherheitsunternehmen Kapersky erklärte nach einer Analyse, Mehtas Entdeckung sei "derzeit der bedeutendste Hinweis auf die Herkunft von Wannacry". [...]

Die Schadsoftware WannaCry hatte Hunderttausende Computer in 150 Ländern blockiert. Diese legte etwa in Großbritannien zahlreiche Kliniken lahm, mit den Auswirkungen kämpften die Krankenhäuser auch am Montag noch. Betroffen waren auch die Deutsche Bahn, der Automobilkonzern Renault, der Telefon-Riese Telefónica und das russische Innenministerium. [...] Auf dem Bildschirm infizierter Rechner erschien lediglich die Aufforderung, innerhalb von drei Tagen 300 Dollar (275 Euro) in der Internet-Währung Bitcoin zu überweisen. Sollte binnen sieben Tagen keine Zahlung eingehen, würden die verschlüsselten Daten gelöscht.

Was ist sog. "Datenschutz durch Verschlüsselung" in der Zukunft noch wert…
wenn es schnellere Computer gibt…oder*

Auszug aus s. Unten ( GOOGLE übersetzt)
Großtechnisches Quantencomputing könnte nur fünf Jahre entfernt sein.
*Oder: NSA hat Post-Snowden Security Fixes nicht implementiert, Audit findetat Post-Snowden Security Fixes nicht implementiert, Audit finde

Die Regierung weiß durch das Nationale Institut für Standards und Technologie, dass Quantencomputer in der Lage sein werden, die derzeit am stärksten genutzten Kryptosysteme mit öffentlichem Schlüssel zu knacken, zum Beispiel zur Sicherung des Web-Dienstes. Und Kryptosysteme mit symmetrischen Schlüsseln wie AES benötigen längere Schlüssellängen, um sicher zu bleiben.

Es gibt für die US-Amerikaner durchaus noch etwas von der EU zu lernen...;-)

Auszug aus s.u.
Can American Technology Firms and Lawmakers Learn from Europe’s GDPR?

The European Union's privacy law is a very well-crafted law that simply mandates good data handling best practices.
Eines der wesentlichesten militärischen Themen überhaupt und seid zwei Jahren kein Eintrag mehr? Was hat sich den in diesem Bereich so getan in den letzten zwei Jahren ?
(13.11.2020, 10:12)Quintus Fabius schrieb: Eines der wesentlichesten militärischen Themen überhaupt und seid zwei Jahren kein Eintrag mehr? Was hat sich den in diesem Bereich so getan in den letzten zwei Jahren ?
Es hat sich gezeigt, daß gegen Twitter die fortschrittlichsten Systeme machtlos sind. Sad

Der war wirklich gut ! Big Grin


Um die erstaunlichen Möglichkeiten in diesem Bereich mal zu illustrieren und die für mich unfassabare Blauäugigkeit im Militär mit der alles sinnfrei digitalisiert werden soll auch dann wenn dies nur noch ein Problem darstellt und keine Lösung:

Da wurden also inzwischen sogar Panzer gehackt: Wie ist das überhaupt möglich ?!


Zitat:The U.S. Army has hired a company to develop a prototype cybersecurity kit for its Stryker family of 8x8 wheeled armored vehicles. This comes more than a year after it first emerged that unspecified "adversaries" had successfully launched cyber attacks on up-gunned XM1296 Stryker Dragoon variants, which The War Zone was first to report.

On Nov. 16, 2020, Virginia-based cybersecurity firm Shift5, Inc. announced that it had received a $2.6 million contract from the Army's Rapid Capabilities and Critical Technologies Office (RCCTO) to "provide unified cybersecurity prototype kits designed to help protect the operational technology of the Army's Stryker combat vehicle platform.

Einfach nur verblüffend:


Zitat:It’s been more than a year since the first up-gunned Stryker Dragoon armored vehicles arrived in Europe, giving elements of the U.S. Army’s forward-deployed 2nd Cavalry Regiment a much-needed boost in firepower against potential threats. Since then, unfortunately, unspecified “adversaries” – a term the U.S. military has used in the past to describe the Russians, but that could also mean surrogate opponents during an exercise – have also been able to disrupt certain systems on the vehicles with a cyber attack on at least one occasion.

The Pentagon’s Office of the Director of Test and Evaluation, or DOT&E, revealed the existence of the Stryker Dragoon’s cyber vulnerabilities in its most recent annual report on the status of the vehicle’s ongoing development during the 2018 Fiscal Year.
Und hier noch was zu französischen EloKa-Mini-Drohnen:


Keine Kommunikation heißt keine Vernetzte Kampfführung - folglich würde sich dann die Einheit durchsetzen die dieser Vernetzung am wenigsten bedarf. Also müsste man endlich dringend über eine entsprechende Redundanz in diesem Bereich sprechen und auch über eine Ent-Digitalisierung bestimmter Teile der Gesamtstruktur wie auch eine notwendige Doppelstruktur welche den Ausfall der vernetzten Kriegsführung auf andere Weise kompensiert.

Zitat:rance has kicked off a program to develop an electronic warfare payload for a mini unmanned aerial vehicle. The French Ministry of Defense is looking for a payload, or payloads, that will be able to detect, locate, and identify radio communications transmitters, as well as potentially jam them.

Zitat:Meanwhile, the U.S. Navy and Marine Corps operate the Silent Echo, a SIGINT payload for Group 1 UAVs, which weigh less than 20 pounds. Another such electronic warfare payload is the Spectral Bat for the RQ-21, suggesting that the kind of capability the French military is now looking for is within reach.

An dieser Stelle möchte ich die Frage stellen, ob die Russen auch solche Systeme haben (was ich annehme) und wie diese heißen ?
Neuigkeiten über EPAWSS, das Eagle Passive/Active Warning Survivability System für die F-15:



Zitat:Developed by BAE Systems, EPAWSS replaces the Strike Eagle’s legacy, obsolescent AN/ALQ-135 Tactical Electronic Warfare System (TEWS). Compared to the standard F-15E configuration, jets with the Eagle Passive/Active Warning Survivability System, or EPAWSS, feature beefed-up tailplane supporting beams, each of which has a pair of rounded antenna fairings at their ends.

Interessant finde ich vor allem dass hier explizit auch IRST genannt wird, da gerade dieser Bereich der Sensorik meiner Meinung nach in Zukunft noch erheblich an Bedeutung gewinnen wird:

Zitat:“Prioritized test” status was given to portions of the event that focused on EPAWSS, as well as the F-16’s new AN/APG-83 active electronically scanned array (AESA) radar, which you can read about in more detail in this past War Zone piece, and counter-tactics against enemy passive detection systems, a category that includes infrared search and track (IRST) sensors.

Gehe zu: