#12 - Über Cyberangriffe und Desinformation

Shownotes

Staffelfinale: In unserer letzten Folge der ersten Staffel spricht Ute Axmann mit Oberst Christof Tatschl und Brigadier Walter Unger über die Herausforderungen, Risiken und Bedrohungen im Cyberraum und wie man damit aus militärischer Sicht umgeht. Und zur Feier des Staffelfinales gibt es diesmal eine extra lange Folge!

Euch hat diese Folge gefallen? Dann folgt uns und lasst eine positive Bewertung da. Für Feedback, Fragen oder Ideen zu neuen Folgen schreibt uns eine Mail an podcast@bundesheer.at.

Ihr wollt keine Bundesheer-News verpassen? Dann schaut vorbei auf bundesheer.at oder folgt uns auf Instagram, Facebook, TikTok und YouTube.

Transkript anzeigen

00:00:00: Der Begriff "Hacker" ist sehr Hollywood geprägt.

00:00:05: Da gibt es einen, der ist im Superteam, der super Leute dabei und da macht alles möglich.

00:00:11: Das sind riesige Teams mit gewaltigen Einzelfähigkeiten, die hier in den Zusammenklang gebracht werden.

00:00:19: Wir müssen damit reichen, dass solche Videos permanent mehr werden und damit die Möglichkeit zu manipulieren immer größer wird

00:00:26: und auch einem breiteren Personenkreis zugänglich ist.

00:00:30: Wer hat die letzte Entscheidung, was richtig und falsch ist?

00:00:35: Heergehört der Bundeshaar Podcast.

00:00:41: Was hat Cyber mit Liebe zu tun?

00:00:52: Was sind die Hauptbedrohungen im Cyberraum?

00:00:55: Wie kann man sich schützen?

00:00:57: Und was hat das Bundesheer mit der ganzen Sache zu tun?

00:01:00: Hallo und herzlich willkommen zu unserem Bundesheer Podcast.

00:01:04: Schön, dass ihr wieder dabei seid, wo immer ihr auch gerade seid.

00:01:08: Mein Name ist Ute Axmann und ich bin heute mit zwei Profis der Cyber Szene verabredet.

00:01:14: Mitten in Wien, im siebten Bezirk, liegt die Direktion, die für Cyberangelegenheiten im Landesverteidigungsressort zuständig ist.

00:01:21: Und da treffe ich auch gleich Herrn Brigadier Walter Unger und Herrn Oberst Christof Tatschl,

00:01:26: den stellvertretenden Direktor und Chef des Stabes der Direktion IKT und Cyber.

00:01:31: Grüß Gott und herzlich willkommen bei unserer Direktion IKT und Cyber. Bitte kommen Sie herein.

00:01:36: Danke, dass wir da hereinkommen dürfen.

00:01:38: Bei Ihnen wird schon fleißig gearbeitet, wie wir sehen.

00:01:42: Und wir werden ja dann auch gleich den Herrn Brigadier Unger treffen.

00:01:47: Brigadier Walter Unger ist ja auch sehr vielen Zivilisten bekannt aus Film und Fernsehen und Radio und wo auch immer und aus den Zeitungen.

00:01:55: Grüß Gott Herr Brigadier.

00:01:56: Grüß Gott, Frau Magister. Freue mich.

00:01:58: Danke für Ihre Zeit. Ich würde vorschlagen, setzen wir uns gleich mal hin und dann reden wir ein bisschen über das Thema.

00:02:06: Nun, was hat Cyber mit Liebe zu tun?

00:02:11: Beides beeinflusst stark unser Leben, aber es hat mit Begrifflichkeiten zu tun.

00:02:16: Beim Wort Liebe versteht jeder etwas anderes darunter und so ist es mit Cyber auch.

00:02:21: Herr Oberst Tatschl, was ist eigentlich der Cyberraum? Wovon sprechen wir da eigentlich?

00:02:26: Wir sprechen beim Cyberraum über einen künstlich durch den Menschen gemachten Raum.

00:02:31: Wir kennen das, es gibt Räume wie Wohnräume, landländliche Räume, es gibt Landräume, es gibt das Meer, den Space, das Weltall.

00:02:38: Aber hier geht es wirklich darum, dass durch die Technologie, durch die Schaffung des Internets, durch die Schaffung der Netzwerktechnologie,

00:02:46: wurde ein Informationsraum, ein Raum geschaffen, der durch Maschinen, wir nennen das Server und Netzwerkinfrastruktur, wenn man das sperrig ausdrückt, geschaffen wurde,

00:02:59: indem sich zwar nicht der Mensch physisch bewegt, aber er bewegt sich mit seiner Information

00:03:06: und man geht auch heute von bei modernen Definitionen aus, dass auch der Userteil dieses Raumes ist, je nachdem wie man das betrachtet.

00:03:14: Herr Brigadier, der Cyberraum bietet eigentlich viel Raum für positive Dinge im Alltagsleben. Es gibt aber auch viele Bedrohungen. Was sind das für Bedrohungen?

00:03:24: Beginnen wir vielleicht mit dem, was jeder in der Zeitung liest, das sind die kriminellen Handlungen, Cybercrime im Allgemeinen.

00:03:31: Da geht es um Erpressung, um Datendiebstahl, da geht es um Handeln mit pornografischen Material.

00:03:38: Da geht es um Dinge wie Betrug, wo man eben uns alle um unser Geld erleichtern will oder auch Unternehmern schädigen will.

00:03:48: Die Masche ist, man verschlüsselt die Daten, nachdem man sie mal gestohlen hat und schickt dann eine Erpressermail und verlangt Geld oder Bitcoin oder andere Wertgegenstände

00:04:00: oft bis in Millionenhöhe. Große Unternehmen waren schon gezwungen, Lösegeld in Millionenhöhe zu zahlen.

00:04:11: Das ist ein Problem, das seit Jahren ständig wächst. Man sieht es auch an der Kriminalitätsstatistik im letzten Jahr, also 2023 hat es in Österreich 68.000 Anzeigen wegen Cyberkrimineller Delikte gegeben.

00:04:26: Und das ist ein stetiger Anstieg von 4.000 Anzeigen im Jahr 2010 bis jetzt eben schon fast 70.000.

00:04:34: Leider ist nicht zu erwarten, dass das einmal abschwingt, sondern man muss feststellen, es gibt also hunderte Gruppierungen weltweit, die sich darauf spezialisiert haben, andere zu erleichtern und Geld zu stehlen.

00:04:48: Auf diesem Wege.

00:04:50: Ein zweiter wichtiger Bereich für uns in Österreich ist die Spionage. Da kommen die Täter lautlos und wollen möglichst lange nicht erwischt werden und versuchen, alles an interessanten Informationen und Wissen zu stellen.

00:05:05: Das ist für uns als innovatives Land in Österreich besonders gefährlich, weil wir leben davon, dass unsere guten Forschungseinrichtungen und unsere Unternehmen Neues entwickeln.

00:05:17: Leider, Gott sei Dank, nutzen wir dazu die Informations- und Kommunikationstechnik. Wir dürfen aber nicht übersehen, alles, was ungesichert im Netz erreichbar ist wird, von Cyber-Spionen ausspioniert.

00:05:32: Noch gefährlicher für den Gesamtstaat, aus meiner Sicht, ist, sind Angriffe auf die demokratischen Instrumente wie Wahlen, Wahlbeeinflussungen, seit 2016 amerikanische Präsidentenwahl.

00:05:46: Ein großes Thema. Wir wissen mittlerweile, dass viele Staaten versuchen, von außen demokratische Wahlen zu beeinflussen.

00:05:55: Das war also so beim Brexit, als sich Großbritannien von der EU abgespalten hat. Das war in Katalonien so, das war bei französisch-deutschen Wahlen so.

00:06:05: Und das kann natürlich auch in Österreich zutreffen und die Wahlen manipulieren.

00:06:11: Schlimm dabei ist, dass die Akteure versuchen, die Gesellschaft zu spalten. Wir hören und lesen immer davon, dass die amerikanische Gesellschaft sehr gespalten ist und daher ist dort besonders schwieriges Konsens zu erreichen.

00:06:27: Ein wesentliches Element der Demokratie.

00:06:31: Ja, und auch der private Bereich. Man ist auch als Einzelperson nicht so klein, um ein Opfer von Erpressung zu werden.

00:06:40: Einerseits, andererseits ist unsere Jugend durch Mobbing, durch Hassreden und dergleichen Dinge durchaus beeinflussbar und angreifbar.

00:06:51: Selbstverständlich spielt die Cyberbedrohung auch im militärischen Bereich eine große Rolle.

00:06:57: Ja, und du schließt dann gleich an zu meiner nächsten Frage, Herr Oberst. Wir haben jetzt einige Bedrohungen gehört. Wovor kann uns eigentlich das Bundesheer schützen?

00:07:07: Sie haben es ja angezogen und Herr Brigadier hat es ausgeführt, wie viele an verschiedenartigen Bedrohungen es im Gesamten gibt.

00:07:17: Ich möchte das vielleicht ein bisschen eindampfen auf das Grundlegende auch. Wir haben jetzt erst gesprochen, was das Cyberraum sein will.

00:07:25: Oder ist, das sind Daten, Informationen, die möglichst rasch und rasch verschickt werden, die rasch verarbeitet werden, die rasch zur Verfügung gestellt werden.

00:07:36: Das ergibt auch für alle Firmen, da haben wir gesprochen über Innovation. Wir wissen, es gibt einen Wettbewerbsvorteil.

00:07:45: Und diesen Wettbewerbsvorteil gibt es bei Militär auch, wir nennen das Führungsüberlegenheit.

00:07:50: Das heißt, es muss möglich sein, in einem Konflikt zu wissen, was der andere möchte.

00:07:57: Man muss das analysieren können, was der Gegner oder Feind will, kann, welche Möglichkeiten er hat.

00:08:04: Und man muss diese Daten, die man heute über vielerlei Quellen und Sensoren zur Verfügung hat, das ist eine unglaubliche Menge an Daten.

00:08:12: Die muss man entsprechend analysieren können, die muss man auswerten können, die muss man zusammen aggregieren können.

00:08:19: Und daraus entsteht das, was wir ein Lagebild nennen, dass wir wissen, was vor sich geht.

00:08:24: Daraus analysieren wir wieder, was sind die Möglichkeiten, was kann überhaupt passieren.

00:08:29: Das passiert auf allen Ebenen, das macht die staatliche Führung durch strategische Auswertungen, wir machen es auf unseren Ebenen, auf unseren Auswertungen.

00:08:36: Und diese Daten sind faktisch unser Gold, das ist genauso wie für die Wirtschaft, dass die Goldene Wehrung ist,

00:08:44: so sind diese Dateninformationen auch unser Goldene Währung, wir haben von Spionage gesprochen, das gibt es natürlich gegen das Militärische auch.

00:08:52: Und mit diesen Daten, mit diesen Möglichkeiten, die wir haben, bekommen wir einen Vorteil gegenüber den anderen, der uns hilft,

00:09:01: die Handlungen so richtig zu setzen, dass wir möglichst dem anderen verwehren, dass er zu seinen Zielen kommt.

00:09:10: Und das will der andere auch. Der andere versucht unsere Systeme, die das leisten sollen, Führungsinformationssysteme,

00:09:17: diese Systeme, die uns das Lagebild darstellen, diese Systeme, die bei uns die Verarbeitungen machen, die Server, die die Kalkulation machen,

00:09:25: die Server, die die Auswirkungen und Analysen machen,

00:09:28: alles dieses, einschließlich der Leitungswege, einschließlich der Wege, wo Informationen ausgetauscht und zur Verfügung gestellt werden, zu stören,

00:09:35: zu die Informationen zu verändern, wie schon gesagt worden ist, noch besser die Informationen so zu verändern,

00:09:42: dass wir glauben, dass das keine veränderte Information ist und dass unser Lagebild falsch ist.

00:09:48: Und wir, die falschen Maßnahmen, für die falschen Maßnahmen setzen, dafür verwendet ein Gegner,

00:09:54: wir nennen das im militärischen Bereich Cybernetwork-attack, das heißt, er entwendet Methoden, um unsere Systeme nachhaltig zu beeinflussen.

00:10:01: Und es gibt eine Methode, die nennt sich Cybernetwork Spionage, das ist also das, wo man schaut, wie schauen die Netzwerke aus,

00:10:09: was passiert in Netzwerken, wie funktionieren diese Netzwerke, wo sind die Schwachstellen dieser Netzwerke, wo können wir ansetzen.

00:10:16: Und es gibt im militärischen Bereich den Begriff Cybernetwork Defense, das ist also der, wie wir unsere eigenen Netzwerke verteidigen.

00:10:23: Und das ist das, was wir im Wesentlichen tun müssen, wir müssen unsere Netzwerke in den Zustand versetzen,

00:10:30: dass welcher Gegner auch immer, das ist vom einfachen Angriff von irgendjemandem bis zur qualitativ hochwertigen Angriff eines Staates ist,

00:10:40: unsere Netzwerke weiter funktionieren, auch wenn der Gegner versucht diese Netzwerke durch Methoden des Cyberangriffs,

00:10:47: durch Methoden der Informationsveränderung, aber auch durch Methoden des physischen Angriffs, weil er kann ja auch unser Rechenzentrum durch eine Bombe ausschalten.

00:10:55: Auch alle diese Elemente müssen wir berücksichtigen, um der Führung die richtigen Informationen, Daten des richtige Wissen im richtigen Moment,

00:11:03: in der richtigen Qualität schneller bereitstellen zu können, als der Feind oder der Gegner dem eigenen Bereich kann.

00:11:11: Und das ist also faktisch diese Grundaufgabe, die Cyber als eines der Mittel in dieser Auseinandersetzung,

00:11:20: leisten können soll.

00:11:23: Es klingt nach sehr viel Arbeit und ich werfe jetzt aber gleich noch einen Begriff in die Runde, und zwar Cyberangriff.

00:11:32: Wie läuft so ein Cyberangriff ab, Herr Brigadier? Weiß man von vornherein, wo der Cyberangriff herkommt oder wie läuft das ab?

00:11:38: Das ist etwas Gänzlich Neues, wie ein Cyberangriff abläuft, weil wir weder wissen wann er beginnt,

00:11:48: noch zunächst wissen können, wo er herkommt. Das heißt, es gibt genug Methoden zu verschleiern, wer steckt eigentlich dahinter.

00:11:55: Es gibt die Möglichkeiten, die weltweite Vernetzung auszunutzen, so dass man bei der Rückverfolgung über viele Länder zurückgehen müsste,

00:12:05: bis man drauf kommt, wo eigentlich der Ursprung des Angriffes ist.

00:12:08: So kann der, der angreift, deswegen auch für Kriminelle so attraktiv, mit der Anonymität oder mit der Möglichkeit,

00:12:16: sich zu verstecken, gut handeln oder auch einen Angriff abstreiten.

00:12:23: Wir sehen es am Konfliktherd in der Ukraine permanente Cyberangriffe von pro-Russischen oder pro-Ukrainischen Seiten.

00:12:32: Allerdings können wir nur aus der Zielsetzung zurückschließen, wer steckt denn vermutlich dahinter.

00:12:38: In aller Regel dauert es sehr lange, um tatsächlich Täter ausfindig zu machen.

00:12:44: Und auch die Motivation tatsächlich einem Staat zuzuschreiben, das ist nahezu unmöglich.

00:12:51: Der technische Ablauf folgt der mit einer Kill-Chain beschriebenen Konzeption,

00:12:58: eine amerikanische Firma hat das gemacht und beschreibt, wie geht der Hacker, der dann tatsächlich den Angriff ausführt vor.

00:13:06: Wenn man sich so einen typischen Angriff auf staatliche Ebene anschaut, also am 24. Februar 2022 hat der Krieg

00:13:15: der Überfall auf die Ukraine begonnen und gleichzeitig ist ein Satelliten-Netzwerk durch einen vermutlich russischen Hackerangriff

00:13:24: abgeschossen worden, sprich "Just in Time" ist dieses Netz, das für die ukrainische Regierung,

00:13:32: für das ukrainische Militär durchaus sehr wichtig war, in sich zusammengebrochen

00:13:38: und die Kommunikation über Satellit, was in der großen Ukraine sehr wichtig ist, war nicht möglich.

00:13:45: Wenn man sich anschaut, wie dieser Angriff vorbereitet und durchgeführt wurde,

00:13:49: erkennt man gleich, dass der Profis best ausgebildet, lange vorher beginnen, das schon vorbereitet haben.

00:13:58: Man rechnet heute damit, dass dieser Angriff ungefähr zwei Jahre im Voraus bereits vorbereitet wurde,

00:14:04: das heißt, man hat Schwachstellen in dem System gesucht, man hat dann Schadprogramme entwickelt,

00:14:09: die man auf diese Schwachstellen ansetzen kann. Man hat sich überlegt, wie bringt man das Schadprogramm ins System hinein,

00:14:16: wie managt man, dass die Schadfunktion dann ausgelöst wird, wenn am Boden die Operation gegen die Ukraine beginnt,

00:14:27: und man hat zum Beispiel eine Firma gegründet, die ein Zertifikat für das Programm ausgestellt hat,

00:14:35: sodass die Hürden zum Eindringern in das Netz überwunden werden konnten,

00:14:42: und man hat es dann so programmiert, dass am 22. Februar und 03:00 Uhr früh mit einem ganz normalen Update für das Satellitensystem

00:14:53: auch das Schadprogramm verteilt wurde und in der Folge Routinen auf den Routern überschrieben hat,

00:15:01: sodass die nicht mehr funktionordnungsgemäß ausgeübt haben.

00:15:05: Das heißt, gerade dann, was besonders gefährlich war, stand dieser Weg für die Kommunikation nicht zur Verfügung.

00:15:14: So laufen staatliche Angriffe ab, oder bereits im Jänner 22 wurden entdeckt,

00:15:20: Schadprogramme, die dann später "Wispergate" genannt wurden, die an und für sich nur zwei Funktionen hatten,

00:15:29: Funktion 1: Suche auf dem Rechner nach Data ein mit einer bestimmten Endung und lösche sie.

00:15:36: Und die zweite Funktion: Suche nach dem Bootvorgang, nach dem Programm,

00:15:41: das ist ein Computer hochfährt und verschlüssel diesen Vorgang.

00:15:46: Wenn diese Funktion in Kraft tritt, ist der Rechner unbrauchbar.

00:15:50: Solche Programme wurden Mitte Jänner 22 auf tausenden ukrainischen Rechnern gefunden.

00:15:57: Also da war ein kriegsähnlicher Angriff vorbereitet worden, noch im Vorfeld des eigentlichen Krieges.

00:16:05: Wenn Sie den Begriff "Cyberangriff" hören, Herr Oberst, woran denken Sie da noch?

00:16:12: Das ist eine sehr strategische Sicht, die Herr Brighetti jetzt gesagt hat.

00:16:16: Und natürlich ist es also auch insofern auch wichtig zu bemerken, dass das ja was ist, was immer stattfindet.

00:16:27: Vielleicht muss man noch mal ganz stark betonen, auch diese Beispiele, die finden können immer stattfinden.

00:16:34: Und besonders wenn wir reden von Krise und Landesverteidigung und Frieden, oder relativem Frieden,

00:16:42: alle diese Ebenen, von denen wir da sprechen, so sehen wir, dass vieles dieser Dinge auch, die Herr Brigadier eben gesagt hat,

00:16:50: die im relativem Frieden oder im Krisenmodus bereits stattfinden und passieren.

00:16:55: Und das ist also die faktisch die zeitliche Komponente von diesen Dingen.

00:17:00: Das ist ganz wichtig, dass man die versteht.

00:17:02: Und dann gibt es noch eine Art hierarchische Komponente dazu.

00:17:06: Das heißt, es gibt strategische operative, taktische Cyberangriffe, wie wir das nennen würden.

00:17:11: Was heißt das?

00:17:12: Wir verwenden beim Militär natürlich auch die Fähigkeiten, die die Cybermethoden mit sich bringen.

00:17:21: Aber für uns ist es von entscheidender Bedeutung, dass wir die verschränken müssen.

00:17:25: Also wir verschränken das mit physischen Methoden, mit Cybermethoden, mit Methoden, des Informationsumfelds,

00:17:33: mit Methoden und Möglichkeiten, die die elektronische Kampfführung mit sich bringen und so weiter und so fort.

00:17:39: Das heißt, heute kann man das gar nicht mehr so isoliert betrachten, sondern man wird, wenn man eine Wirkung erzielen will,

00:17:48: das ist dann schon egal, militärisch denken wir auf jeden Fall so, aber es denken auch Terroristen so in der Zwischenzeit.

00:17:54: Dann wird man aus allen diesen Toolboxen heraus etwas suchen, was die beste Wirkung erzielt.

00:18:01: Das Cyber dabei ist immer ein Partner, faktisch, weil ganz egal was Sie sich vorstellen,

00:18:10: es ist immer irgendwo Information oder Daten involviert.

00:18:13: Es geht immer, jemand spricht miteinander - ist ein Datenaustausch, jemand telefoniert miteinander - ist ein Datenaustausch.

00:18:18: Man kriegt ein gewisses Lagebild, das ist ein Daten-und Informationsaustausch.

00:18:22: Und alle diese Vorgänge, die da sind, sind störbar und beeinflussbar auf allen diesen Ebenen.

00:18:32: Und was auch hier, was auch die Attributions, die Herr Brigadier gesagt hat, die Zuordnung des Angriffs zu einem Verursacher,

00:18:44: so sieht man auch hier, die reine Suche jetzt im Netz nach dem ist schon sehr schwierig oder fast unmöglich.

00:18:51: Aber was machen Leute dazu?

00:18:53: Siehe große Staaten, die benutzen auch hier das Gesamt Militärisches, die schauen zum Beispiel über den Satelliten, wo wird Licht eingeschaltet, wo ist Licht in der Nacht?

00:19:04: Die schicken die Special Forces dorthin, wo sie vermuten, wo der ist und schauen, welche Leute gehen dort außen ein.

00:19:10: Die lesen den Zähler ab vom Haus, wie viel Strom dort verbraucht wird, sind da groß starke Computer am Rechner.

00:19:18: Und die Cyber-Leute analysieren den Netzwerkverkehr, der stattfindet.

00:19:25: Und das ist fast wie eine Polizeiarbeit.

00:19:27: Und aus all diesen kommt dann heraus, wer das sein könnte.

00:19:32: Und wenn man, da gibt es Vorfälle, da wird dann aber der nicht verhaftet, sondern eliminiert, je nachdem, welcher Staat da am Rudergrad ist oder das machen will.

00:19:43: Und diese Zusammenwirken ist von entscheidender Bedeutung.

00:19:49: Weil Cyber selbst ist hier eine Art Schwestermethode immer zu diesen Dingen.

00:19:55: Und die Wirkung selbst kommt meistens durch anderes.

00:19:59: Also Cyber bereitet es auf, dass etwas eine Fehlfunktion hat, dass etwas Kritisches nicht funktioniert, das hat immer mit Informationen zu tun.

00:20:06: Die Fehlfunktion wird aber meistens ausgelöst durch etwas Physisches, dann hinten nach.

00:20:10: Ein Flugzeug stürzt ab. Die Leute wählen etwas anderes.

00:20:14: Die Militärisch die Panzerkompanie fährt in die falsche Richtung.

00:20:19: Man schießt auf die eigenen Leute. Der falsche Mann wird verhaftet oder beschuldigt.

00:20:24: Alles das.

00:20:25: Und alles das geht von diesen, kann mit diesen Methoden getrickert werden und angepasst werden.

00:20:35: Und zu dem Thema kommen wir noch, denke ich, wenn das geht dann auch in Informationskriegsführung.

00:20:41: Und auch da, dass Cyber, die Schwester oder der Bruder dieser Informationskriegsführung ist,

00:20:47: weil auch hier es wieder um die Informationen die Veränderung, die Anpassung der Informationen und so weiter geht, wie eh auch schon angezogen wurde.

00:20:56: Das heißt, wenn ich das richtig verstehe, eine Cyberaktion ist nicht nur eine Störung der Systeme, sondern es muss auch eine physische Wirkung dabei sein.

00:21:03: Es muss die Cyberaktion, wenn man es jetzt herunterbricht, die Sache auf taktischer Sicht, also dort wo es gemacht wird, dann wird schon ein System gestört.

00:21:12: Aber der Zweck ist ja nicht die pure System-Störung, sondern es muss einen Zweck geben.

00:21:18: Also der Zweck ist, die Leute können in ihrer Führungsentscheidung beeinflussen und machen die falschen Entscheidungen.

00:21:24: Das ist beim Wähler auch so er wählt, das von der Führung zu sehen falsch, weil er falsch informiert ist.

00:21:30: Und dasselbe ist, der Kommandant entscheidet falsch, weil er falsch informiert ist, weil das Lagebild falsch ist.

00:21:34: Das ist dann die Wirkung, die erzählt wird.

00:21:37: Die Tätigkeit könnte eine andere sein, das ist ein Cybermittel, wir stören den Server, wir lassen ihn was falsch haben.

00:21:45: Wir haben ein Schadprogramm, wie schon expliziert wurde, darauf ausführen, aber es könnte ja, wir können auch Bomben drauf fallen lassen.

00:21:50: Das kommt immer dann drauf an, was das opportune mittel ist.

00:21:53: Also das volle Potenzial entwickelt sich da in der Zusammenschau und das haben halt auch schon, die Script-Kiddies, die machen da halt das Script, aber die sind da nicht gefährlich mehr heute.

00:22:05: Aber die wahre Gefahr entsteht aus der Gesamten, die die Potenzial haben, die die faktisch vorbereiten können, das ausführen können und dann die Wirkung erzielen können mit verschiedenen Angriffsvektoren.

00:22:18: Und da ist es selber einer der unbedingten Angriffsvektoren, die man heute braucht, um die Daten und Informationen beeinflussen zu können.

00:22:25: Um jetzt aber noch bei Begrifflichkeiten zu bleiben, ist ein Cyberangriff dasselbe jetzt wie ein Hackerangriff, Herr Brigadier?

00:22:31: Ja, wohl auf jeden Fall. Jeder versteht das Gleiche darunter.

00:22:37: Daher präziser wäre eigentlich wenn man sagt, es gibt einen Angriff gegen die Vertraulichkeit, das heißt man will Geheimnisse erbeuten, stehlen, es gibt einen Angriff gegen die Integrität, das heißt man will Daten manipulieren, man will Maschinen manipulieren.

00:22:55: Und es gibt einen Angriff auf die Verfügbarkeit, so wie das vorhin geschildert hat, mit dem Angriff auf das Satellitensystem.

00:23:03: Hier ist das System vorhanden, aber es liefert nicht die Dienstleistung, für das es da ist.

00:23:08: Damit haben wir zwar alles, aber wir können es nicht nutzen.

00:23:12: Das heißt der Zweck wird dadurch erreicht, dass die Kommunikation dann nicht mehr funktioniert, dort, wo sie gebraucht wird beispielsweise.

00:23:19: Das heißt Cyberangriffe wären bei uns auch Schrägstrich als Hackerangriffe verstanden, weil dahinter stehen Leute, die eben die einzelnen Methoden dazu beherrschen.

00:23:31: Also wie findet man Schwachstellen, Programmieren eines Schadprogramms, dass es auf die Schwachstelle aufsetzen kann.

00:23:39: Wie verteilt man dann das Schadprogramm im System?

00:23:44: Wie löst man dann die Schadwirkung aus, all das sind Tätigkeiten von den sogenannten Hackern, den Bösartigen, die den Job dann ausführen.

00:23:55: Bösartig heißt er will Böses anrichten andere machen, damit er ihre Arbeit, das ist ein staatlich Beauftragter.

00:24:04: Beispielsweise, dass eben russische Hackers sind, bei den staatlichen Nachrichtendiensten, Schrägstrich Geheimdiensten angesiedelt und haben dort ihrem Hauptzweck entsprechend Informationen auszuspähen.

00:24:20: Aber auch, es gibt bei militärischen Nachrichtendiensten sogenannte Sabotage Hacker, die eben zum Beispiel Satellitensysteme stören oder zerstören oder auch sonstige Rechner angreifen.

00:24:34: Vorlass der Vergangenheit 2017, NotPetya, war ein Schadprogramm, das gegen ukrainische Unternehmen gerichtet war.

00:24:45: Und also hat auf eine Buchhaltung Software gezielte bei 80 Prozent der ukrainischen Unternehmen eingesetzt wurde.

00:24:53: Über eine Million Rechner hatten dieses Programm laufen.

00:24:57: Und dieses Schadprogramm hat dazu geführt, dass die Daten alle verschlüsselt wurden.

00:25:01: Und es gab nie ein Entschlüsselungstool dazu.

00:25:05: Sprich, da ging es wirklich nur um die Sabotage der Unternehmen.

00:25:09: Jetzt sind auch westliche Unternehmen, die in der Ukraine ihre Büros hatten betroffen gewesen.

00:25:15: Beispielsweise Meersk, großer Logistiker, der dann auch in die Öffentlichkeit gegangen ist, hat eine Außenstelle in Odessa.

00:25:23: Von dort hat sich die Infektion auf das weltweite Netz ausgebreitet.

00:25:29: Und nach Angaben der Firma haben sie mehrere hundert Millionen Schaden durch diesen, durch diese Attacke gehabt.

00:25:35: Dahinter stehen vermutlich Hacker, die dem russischen militärischen Nachrichtendienst zugehören.

00:25:42: Herr Oberst, Sie haben das ja auch erlebt?

00:25:44: Der Begriff "Hacker" ist sehr Hollywood geprägt.

00:25:50: Da gibt es einen, der ist im Superteam, der super Leute dabei und da macht alles möglich.

00:25:56: In den ganzen Anfängen waren es wirklich Einzelpersonen, die unglaubliches geleistet haben.

00:26:01: Worauf ich hinaus will, nur als Ergänzung.

00:26:04: Das sind heute keine Einzelpferde.

00:26:07: Das sind riesige Teams mit gewaltigen Einzelfähigkeiten, die hier in den Zusammenklang gebracht wird.

00:26:14: Von Forensic über Analyse, über Programmiersprachen beherrschen, Netzwerktechniker, Leute, die managen, Leute, die aufklären,

00:26:24: Leute, die Servertechniker, die sich spezialisiert haben auf irgendein Betriebssystem.

00:26:30: Hier in seinem Team hat 100 bis 200 Leute, wenn es aktiv sein sollte.

00:26:35: Und das reden wir jetzt von einer Aufgabe.

00:26:39: Also hier, das muss man, glaube ich, das vielleicht auch wichtige hier zu sagen, hier muss sich das Mindset ein bisschen verändern.

00:26:48: Hier ist nicht mehr der Einzelne, der ein bisschen herumpfuscht.

00:26:53: Da sind ganz gewaltige große Teams mit irrsinnigen know-how am Werken.

00:26:59: Und die sind dann wirklich gefährlich.

00:27:01: Das sind dann diese stattlichen Häker.

00:27:03: Das sind die militärischen Gruppen, das sind die paramilitärischen Gruppen.

00:27:07: Oder es sind zivile Gruppen wie in Russland, die von, wie es in Russland zum Beispiel gibt, die unter russischer Government unterstehen.

00:27:15: Oder es sind zivilisten Gruppen, große Gruppen, wie es in China ist, die deshalb das machen,

00:27:19: weil sie damit einen guten Studienplatz kriegen, weil sie es sonst nicht kriegen, wenn sie es nicht gefügig sind.

00:27:23: Und da gibt es eine Vielzahl an Möglichkeiten.

00:27:27: Aber der Einzelne Hollywood-Hero ist es heute nicht mehr.

00:27:34: Das geht sich nicht aus. Dazu ist die Verteidigung zu stark.

00:27:36: Eine Frage an beide Herren dann.

00:27:38: Waren wir den Cyberangriff zum Cyberwar?

00:27:42: Der Begriff War, wird also sehr inflationell verwendet.

00:27:48: Es gibt ja auch einen Rosenkrieg.

00:27:52: Aber es gibt alle Formen von Kriegen.

00:27:56: Ich sage es hat ihr mit Liebe zu tun.

00:27:58: Ja, genau.

00:27:59: Das verwendet man gerne, um die Eskalationsstufe darzustellen.

00:28:03: Aber Krieg ist für mich ein ganz starker Begriff, wo wirklich physisch, psychisch große Gruppierungen,

00:28:16: ob das ein Bürgerkrieg ist, ob das ein Angriffskrieg ist, ob das ein Krieg von Großmächten ist.

00:28:22: Da geht es, oder wie wir es heute eben sehen, diese Kriegsformen, die wir heute ja wieder sehen,

00:28:27: wie wir sie schon früher gehabt haben, wo irrsinniges Leid ausgelöst wird, die größte Katastrophen aller Katastrophen.

00:28:34: Das ist für mich der Begriff Krieg.

00:28:36: Und als Soldat, der sich damit beschäftigt und sich auch mit diesen Schrecken des Krieges beschäftigt,

00:28:42: ich tu mir ein bisschen schwer, das Wort dann dafür zu verwenden.

00:28:46: Es gibt ein Konflikt im Cyberraum, es gibt Auseinandersetzungen im Cyberraum.

00:28:51: Aber Krieg, das Cyber-Mittel erlauben, normalerweise nicht diese Art der Katastrophe auszulösen,

00:29:01: die man einer kriegerischen Handlung, kriegerischen Handlungen, zugestehen würde.

00:29:06: Darum mag ich diesen Begriff nicht.

00:29:09: Ich weiß, ich werde ihn nicht wegbekommen, weil er ja fetzig ist.

00:29:14: Aber für mich, das ist für mich ein bisschen zu viel, weil es gibt auch einen Preiskrieg oder ein Milchkrieg,

00:29:24: wobei man beim Wirtschaftskrieg, dass man schon eher, wenn dann alles kaputt ist und ganze Völker,

00:29:30: nichts mehr zum essen, dann kann man das noch vorstellen.

00:29:33: Da muss man ein bisschen vorsichtig sein, klar, mit der Wortwahl, auch wenn ich weiß, dass ich da einsamer Ruf in der Wüste bin.

00:29:39: Deshalb gehen wir heute der ganzen Sache ja auf den Grund.

00:29:42: Herr Brigadier, was sagen Sie dazu zu diesem Begriff Cyber War?

00:29:45: Ich gebe den Herrn Oberst vollkommen recht, der Begriff wird sehr inflationär gebraucht.

00:29:51: In Wahrheit geht es bei Krieg immer, es liegen irgendwo Tote da.

00:29:56: Es geht darum, einen politischen Gegner seinen Willen aufzuzwingen.

00:30:01: Letztendlich mit Gewalt, mit Waffengewalt.

00:30:04: Und Cyber-Operationen heute haben nicht diesen Effekt,

00:30:10: außer man bringt vielleicht Flugzeuge zum Absturz oder, Atomkraftwerke zum Explodieren mit einem Cyberangriff.

00:30:17: Dann hätten wir eine entsprechende Dimension.

00:30:20: Was man aber sehr wohl beobachten muss, es gibt glaube ich derzeit keinen Krieg,

00:30:24: wo nicht im Cyber-Operation massiv operiert wird.

00:30:28: Einerseits die Bevölkerung, den Wehrwillen

00:30:33: der Bevölkerung zu beeinflussen, ja, mit Desinformationen und und und, andererseits um die

00:30:39: militärischen Operationen zu unterstützen. Da ist man aber heute noch nicht so weit,

00:30:46: dass man sagen kann, man könnte zum Beispiel einen Panzer mit Cyber-Mitteln angreifen und

00:30:52: ihn zum Stehen zu bringen. Das geht heute noch nicht. Alte Panzer sowieso nicht, weil die nicht

00:30:58: vernetzt sind. Aber parallel dazu, wie wir es gesehen haben, die Kommunikation zu unterbinden.

00:31:06: Ob man da Maßnahmen des elektronischen Kampfes, wie das schon lange kennen, nutzt oder mit

00:31:12: Cybermitteln das zusammenbringt, der Effekt ist wichtiger. Truppe ist vielleicht ungeführt,

00:31:17: die Brigade kann die Bataillone nicht steuern, weil die Kommunikation genau dann zusammenbricht,

00:31:23: wann die Schlacht kulminiert. Mit solchen Operationen muss man permanent rechnen und ich

00:31:30: glaub, wir sind gut beraten, wenn wir schauen, wie die Ukraine in diesem Konflikt gegen

00:31:36: einen übermächtigen großen Nachbarn besteht, auch im Cyberraum. Und vor dem Krieg haben wir

00:31:45: alle davon gesprochen, dass die russischen Hacker die gefährlichsten auf der Welt sind. Dann haben

00:31:52: wir einige wenige größere Aktionen gesehen und dann nichts mehr. Das ist vielleicht einerseits

00:31:58: darauf zurückzuführen, dass man gedacht hat, dass wir den nur Blitzkrieg und nach drei

00:32:02: Wochen braucht man keine Cyberoperation mehr. Andererseits, weil man unterschätzt, wie lange es

00:32:09: dauert, einen durchschlagenden Cyberangriff vorzubereiten. Also vorher geschildert,

00:32:14: ein Vorlauf von einem Jahr oder noch mehr ist durchaus erwartbar. Das heißt, erst im Ende

00:32:21: des Jahres 2023 sind hier wieder größere Attakten gesehen worden, aber keine Kriegsentscheidenden,

00:32:31: keine Operationsentscheidenden. Aber sie unterstützen eine Operation oder aber auch sie

00:32:38: behindern eine Operation. Daher müssen wir uns schlau machen, wie überlebt die Ukraine hier im

00:32:44: Cyberraum. Da gibt es leider noch nicht allzu viel in den offenen Quellen. Eines ist sicher,

00:32:52: sie haben in den Jahren davor, also seit der Besetzung der Krim bis zum Kriegsausbruch,

00:32:59: also acht Jahre lang hat die Ukraine nach eigenen Angaben über 5000 Cyberangriffe erlebt

00:33:05: und überlebt. Das heißt, sie hatten Zeit, sich vorzubereiten und haben das offensichtlich gut

00:33:11: gemacht. Sie haben entsprechende Organisationen aufgebaut, sie haben entsprechende Cyber-Defense

00:33:17: aufgebaut, sie haben auch entsprechende starke Unterstützung aus dem Ausland gehabt,

00:33:22: die Verlagerung von wichtigen Daten ins Ausland, die sind binnen weniger Stunden passiert und sie

00:33:29: haben auch personelle Unterstützung gehabt. Aber was genau sie wie gemacht und was sich bewährt hat,

00:33:34: was nicht bewährt hat, das ist etwas, was man glaube hier in Österreich und in vielen Ländern

00:33:39: studieren wird müssen, um sich selbst, so seine eigenen Vorbereitungen zu überprüfen und

00:33:44: entsprechend sicherer aufzustellen. Herr Oberst, was sagen Sie noch dazu? Ich möchte nur hier doch

00:33:52: noch einmal die Lanze für die Cyberverteidigung brechen, nämlich weil gerade mit dem Beginn

00:33:57: des Ukraine Krieges gab es eine ganz starke Auseinandersetzung eben, wie gesagt wurde,

00:34:05: wie ist das mit den Cyber-Operationen, wie funktionieren die und hier gab es auch sehr viele,

00:34:10: die gesagt haben, das möchte ich nicht stehen lassen, da ist ja nicht viel passiert. Erstens,

00:34:15: ist hier irrsinnig viel passiert, wie gesagt, es ist ununterbrochen, lawinenartig sind die Angriffe

00:34:20: gefahren worden, warum war dann oft die Auswirkung bedingt, also erstens weil vom Ausland geholfen

00:34:28: wurde, man den Starling denkt, weil alles zusammengebrochen ist, kam dann einer her und hat dann einen

00:34:32: Satelliten zur Verfügung gestellt, das ist nicht aus eigener Kraft und was man aber noch viel

00:34:36: wichtiger ist, was ich noch einmal hervorstreichen will, wie diese Krise sichtbar wurde, nämlich

00:34:41: schon 14 davor, das ist ja nicht hereingebrochen. Viele Analysten haben ja das gewusst, dass da

00:34:49: noch mehr kommen wird und wenn man gesehen hat, so was Russland fähig ist schon 14 haben

00:34:54: wir auch gewusst. Und damals ist ein ganz intensives Ausbildungsprogramm und Aufbauprogramm

00:35:00: der Cyberverteidigungskräfte der Ukraine passiert. Ukraine hat Jahr um Jahr bei den Besten lernen

00:35:09: dürfen, da hat es eigene Programme geben die USA und auch anderswo, wo die große Menge an

00:35:15: Spezialisten geschickt haben, jahrelang ausgebildet wurden, zurückgekommen sind und was auch immer

00:35:22: so wichtig ist, als Militär muss ich das auch noch einmal sagen, das Lagebild. Die hatten

00:35:27: aufgrund dessen, dass eine Lagebild Großmacht wie die USA und auch andere, denen ein

00:35:33: Lagebild zur Verfügung gestellt haben, was da wohl kommen mag, was da wohl passieren

00:35:38: mag und das darf man auch nicht vergessen, Microsoft ist auch eine US-amerikanische

00:35:43: Firma zum Beispiel, die intensiv zusammenarbeitet mit den amerikanischen Streitkräften. Also

00:35:49: was man da, da kann man Wissen abschöpfen, wie man sich verteidigt, was man machen muss,

00:35:55: welcher Maßnahmen man setzen muss, ist eigentlich eine positive Zeugnis, wenn man vorbereitet

00:36:03: ist, wenn man gut ausgebildet ist, wenn man Möglichkeiten hat, wenn man ein gutes Lagebild

00:36:07: hat, dass man sehr wohl auch gegen einen großen und übermächtigen Feind eine entsprechende

00:36:13: Chance hat. Kommen wir mal zum Begriff Desinformation. Was ist jetzt Desinformation eigentlich,

00:36:21: Herr Brigadier? Ja, das sind verfälschte Nachrichten in Ton, in Schrift, in Bild, um Leute zu manipulieren.

00:36:30: Das hat es eigentlich immer schon gegeben und mit den Möglichkeiten, die die Cyberwelt

00:36:40: bietet, kann man natürlich ein viel größeres Publikum in kurzer Zeit adressieren. Man

00:36:48: kann eigentlich weltweit agieren und mit den technischen Möglichkeiten zum verfälschen

00:36:55: von Stimmen oder zum imitieren von Stimmen oder auch zum verfälschen von Bildern entstehen

00:37:05: Möglichkeiten, die mit Wort und Bild und Schrift alleine nicht bestehen. Wir wissen alle,

00:37:12: ein Bild sagt mehr als 1000 Worte und wenn man dann im Fernsehen sieht eine prominente

00:37:17: Persönlichkeit, irgendwas bestimmtes sagt, dann glaubt man das zunächst einmal, je nach

00:37:23: Glaubwürdigkeitsgrad der Person, so was kann man heute in relativ kurzer Zeit fälschen.

00:37:30: An der Geschichte, wir haben also 2018 das einmal von einer Forschungseinrichtung in Österreich

00:37:37: uns demonstrieren lassen, wie man live ein Videobild verändert, sprich, es wurde

00:37:41: ein Kopf herausgeschnitten aus dem Video und ein anderes hineingesetzt und jeder hat

00:37:47: gesagt, das sieht man ja gleich, das ist manipuliert, da ist keine Gefahr. Das war 2018, im Jahr

00:37:54: 2019 hat man gesagt im Internet gibt es 6000 Videos, die gefälscht sind. Im letzten Jahr

00:38:02: waren es angeblich 95.000, sogar unser Herr Bundespräsident war schon einmal Thema so

00:38:08: eines gefälschten Videos und die Methoden werden immer besser und die Tools dafür, die früher

00:38:16: halt von Spezialisten, von Wissenschaftler und für Forschungszwecke entwickelt wurden,

00:38:20: werden heute praktisch in die breite Masse gebracht. Also wir müssen damit rechnen,

00:38:24: dass solche Videos permanent mehr werden und damit die Möglichkeit zu manipulieren immer

00:38:30: größer wird und auch einem breiteren Personenkreis zugänglich ist. Das geht also so weit,

00:38:35: dass heuer im Frühjahr eine Geschichte in Singapur gelaufen ist, ein Firmen Mitarbeiter

00:38:42: wurde angewiesen, per Mail, angeblich vor einem der großen Bosse des Unternehmens er möge,

00:38:48: so und so viele Millionen, überweisen auf einen Konto. Der Mitarbeiter war gut gebrieft,

00:38:55: war sensibilisiert und dann sagt er, das glaube ich nicht, dass sie das so einfach per Mail anonym,

00:39:00: das könnte ja jeder geschrieben haben, die Fälle kennt man, daraufhin wurde er aufgefordert,

00:39:05: rasch an einer Videokonferenz teilzunehmen, wo sein Boss drinnen gesessen ist und andere

00:39:11: Akteure aus dem Unternehmen und dort wurde ihm das bei der Videokonferenz noch einmal angeordnet.

00:39:18: Das war alles ein Fake. Das Konferenz war gefaked ja komplett. Wahnsinn. Sicherlich ein Fall,

00:39:24: den man noch nicht so oft gehört hat, was aber Faktum ist, ich habe das live gesehen vor wenigen

00:39:31: Wochen, da hat ein Präsentator die Stimme einer Person aus dem Publikum aufgenommen und hat

00:39:39: binnen Sekunden diese Stimme in einem Video verwendet und das war nicht zu unterscheiden von

00:39:46: original. Detto das Bild, also er hat die Person abgefilmt und hat dann eine Videokonferenz

00:39:52: imitiert, das alles live auf der Bühne, das heißt, binnen weniger Minuten kann man das manipulieren

00:40:00: und das ist etwas, was glaube ich für uns alle ein großes Problem ist, weil wie erkennt man das,

00:40:08: das was schlecht gemacht wird, es sind Sechs Finger auf der Hand, durch KI zum Beispiel,

00:40:13: das wird man gerade noch sehen und dort wo es gut gemacht wird, wird es immer brisanter. Das heißt,

00:40:19: wir brauchen Instanzen, die werden auch schon aufgebaut, die sich mit manipulierten Nachrichten

00:40:25: beschäftigen, die können bei uns nicht unbedingt beim Staat an, sollten nicht unbedingt beim Staat

00:40:33: angesiedelt sein, weil da haben wir immer das Spannungsfeld mit der Einschränkung der

00:40:39: Meinungsfreiheit, sondern sollten die Medien selber machen, überprüfen, was wird da hinausposaunt

00:40:45: und ist es überhaupt echt oder gefaked, um da nicht zu sehr manipuliert zu werden.

00:40:52: Zu KI kommen wir noch, aber Herr Oberst, wie geht das Bundesheer mit Desinformation um?

00:40:58: Also das ist ja eine fantastische neue Welt, stellen sie sich vor, dass feindliche anrückende

00:41:05: Heer mit großen Divisionen und bestausgerüstet rückt an unsere Grenzen und

00:41:12: will Böses und wir sind der Lage, reden mit denen und die fahren einfach wieder heim. Das wäre so

00:41:20: praktisch die ultimative Schlag an Informationsoperation, ich weiß schon, das ist ein bisschen

00:41:25: überzogen, aber es ist die logische Weiterentwicklung, so hat man von dem Cyber ist es vor allem

00:41:34: um den Neil, man verhindert die Funktion von etwas und jetzt mit diesen Informationsoperationen,

00:41:41: das Kampf im Informationsumfeld, nützt man selbst die Methoden, die Informationen so anzupassen,

00:41:49: dass sie zum Wirkmittel selbst werden. Das ist wie ein Schuss aus seiner Waffe, so muss man das dann

00:41:56: sehen, wie eine Bombe herunterfällt, so muss man sich auch die Informationen, die da kommt,

00:42:01: vorstellen. Und wenn man das ordentlich und geschickt macht, kann man sich gar nicht vorstellen, es gibt

00:42:07: in der Geschichte schon viele Beispiele davon, welche unglaubliche Wirkungen man da erzielen kann.

00:42:12: Die Problematik, wurde vom Herrn Brigadier schon angesprochen, wie verflixt noch einmal, erkennt man dann,

00:42:20: was ist jetzt noch real und was nicht. Und mit dieser Aufspaltung der Informationszugänge,

00:42:27: die wir heute haben, haben wir nur mehr Fernsehenradio, was und Zeitung, sondern die sozialen Medien.

00:42:32: Und wenn einer das auch nicht will, dann macht er seine eigene Bubble, seine eigenen Block auf.

00:42:36: Ich sage immer, das ist die Pipi Langstrumpfwelt, ich mache mir meine Welt, wie sie mir gefällt,

00:42:41: das wird ja heute gemacht. Und dann gibt es Anhänger, die glauben das, die anderen glauben nicht.

00:42:45: Die glauben das nicht. Und wenn es zum Glauben wird, ist es mit dem Wissen meistens oft nicht weit her.

00:42:51: Und dann ist die Frage, wie kann ich das überprüfen, wie kann ich das machen?

00:42:55: Wir haben das sehr wohl erkannt, auch hier ist unsere Direktion zuständig,

00:42:59: hier entsprechende Fähigkeiten aufzubauen und abzubilden für den militärischen Einsatz.

00:43:06: Aber das ist auch in einer Gesamtstruktur, muss man das sehen, denn auch der gesamte Staat

00:43:13: muss da entsprechend wirksam werden. Das wurde hier strategisch angesprochen.

00:43:19: Und dann herunter in die militärische Wirkung, die das dann auch benutzt, um ihre militärischen Ziele zu verfolgen.

00:43:27: Wie Sie vielleicht wissen, war ich ein paar Jahre in China und konnte dort beobachten,

00:43:33: wie der Konflikt zwischen China und Taiwan im Cyberraum geführt wurde.

00:43:39: Das war also im Beginn ganz stark Cyber Heavy. Man hat also hier vor allen Dingen eben mit Cybermethoden versucht,

00:43:47: Taiwan zu stören. Das war eine unglaubliche Lawine, die da an Cyberoperationen auf Taiwan zugekommen ist.

00:43:58: Da hat sich das aber dann später verändert und immer mehr in eine Informationskampfführung verändert.

00:44:09: Und hier kommt dann das wieder, Cyberinformation, starke Brüder oder Schwestern, wie man das nennen möchte.

00:44:16: Und man hat dann die Cybermethoden verwendet, um dort die Information zu beeinflussen,

00:44:22: um dort die Bevölkerung zu beeinflussen, die Präsidentenwahl zu beeinflussen,

00:44:26: den Wehrwillen zu beeinflussen und auch das tägliche Leben intensiv zu beeinflussen

00:44:33: und auch die Spaltung der Gesellschaft zu beeinflussen.

00:44:37: Auch dort gibt es eine große Gruppe, die pro China ist, eine große Gruppe, die pro Westen, freies Taiwan ist.

00:44:45: Und das war insofern interessant, weil es genau die Bewegung gezeigt hat, etwas voraus noch,

00:44:51: wie wir im Westen dann gespürt haben, wie es auch heute läuft. Wir sehen heute eine ganz starke Hinwendung

00:44:59: zur Informationskampfführung, zur Beeinflussung, zur Desinformation, zur Beschaffen von Bubbles usw.

00:45:08: Und wir kommen hier auch in eine schwierige Situation, auch was die eigenen betrifft,

00:45:16: auch sogar den eigenen Soldaten gegenüber. Weil den eigenen Soldaten kommuniziert man auch,

00:45:20: warum man einen Kampf führt, warum sie jetzt kämpfen müssen, glauben Sie einem das dann?

00:45:27: Glauben Sie, dass das von uns kommt, die Information? Glaubt die Bevölkerung, dass wir das Richtige machen?

00:45:33: Wer glaubt es? Wer macht es? Und eine klare Entstelle, wie angesprochen worden ist,

00:45:38: da gibt es ja eine ganze Armeen von Politikwissenschaftlern, Ethiker,

00:45:43: und Sonstige sind sie über das unterhalten, da möchte ich jetzt gar nicht hin.

00:45:47: Aber wenn man das weiter denkt, im demokratischen Sinne, wer hat die letzte Entscheidung,

00:45:54: was richtig und falsch ist, dann steuern wir irgendwo hin, was in einer äußerst schwierigen Ecke steuern wir auch, nur zu überlegen.

00:46:05: Welche Rolle spielt künstliche Intelligenz, also KI in dieser ganzen Sache? Herr Brigadier?

00:46:11: Künstliche Intelligenz ist sicher der nächste Game-Changer in allen möglichen Bereichen.

00:46:19: Es wird von der Wirtschaft große Produktivitätssteigerungen erwartet.

00:46:26: Man sieht es auch daran, dass allein die großen amerikanischen Internet-Giganten mehrere 100 Milliarden

00:46:34: Forschung und Entwicklung von Tools für künstliche Intelligenz bereitstellen.

00:46:42: Das ist damit zu rechnen, dass so ähnlich wie Chatgbt vor zwei Jahren, so quasi ein Wachrüttler war,

00:46:50: da gibt es tatsächlich Durchbräuche bei der KI, die so vieles verändern werden.

00:46:57: Leider eröffnet die schon jetzt verhandene künstliche Intelligenz, large language models, neuronale Netze und so weiter,

00:47:10: sind die Schlagworte dafür auch die Möglichkeiten für Kriminelle.

00:47:15: Bei der letzten IKT-Sicherheitskonferenz im September hatte einer der Präsentatoren,

00:47:22: einer von uns sehr geschätzter White Hacker, ein Sicherheitsberater,

00:47:29: sich die Aufgabe angenommen hat zu sagen, ich bereite einen Hackerangriff vor,

00:47:34: wie kann ich da die momentan verfügbare künstliche Intelligenz dafür nutzen?

00:47:39: Er war noch eigener Worten selbst erstaunt, wie toll Chatgbt in dem Fall ihn dabei unterstützt.

00:47:47: Das Schwachstellen-Sucher geht schneller, programmieren wird unterstützt.

00:47:52: Das Social Engineering, das perfekte Social Engineering-Mails werden geschrieben.

00:47:58: Alle diese Dinge, sodass am Ende gesagt hat, bisher hat er für solche Präsentationen immer wesentlich länger gebraucht,

00:48:05: als unter Einsatz der jetzt vorhandenen Mittel.

00:48:08: Wir müssen damit rechnen, dass auch in kriminellen Bereich, in Bedrohungsbereich,

00:48:14: hier eine zusätzliche Qualität entsteht, die uns durch große Sorgen machen wird.

00:48:21: Das heißt, es hat eine unterstützende Funktion sowohl in positiver als auch in negativer Hinsicht.

00:48:26: Ich denke auch für die Verteidigung, für den Schutz, bietet KI große Vorteile

00:48:33: und bin mir sicher, dass in unseren Bereichen darüber nicht nur nachgedacht wird,

00:48:39: sondern schon konkrete Maßnahmen gesetzt werden.

00:48:41: Ja, Herr Oberst?

00:48:43: Ja, machen wir. Wir haben das natürlich genauso erkannt.

00:48:47: Wir haben sogar morgen einen eigenen Workshop, Innovation nennt, sich der, verschränkt,

00:48:53: mit zivilen Auslandspartnern und Wissenschaft, wo man sich mit dem auch intensiv auseinandersetzen,

00:49:01: aber zurück zum Thema KI, vielleicht noch ganz kurz noch einen Ausflug.

00:49:09: Im Jahr 1900 hat es sich umgeschlagen.

00:49:15: Da haben sich die technischen Möglichkeiten früher waren es Landherren und Mut und was auch so viel gemacht.

00:49:23: Der technische Innovationszyklus hat sich immer mehr beschleunigt.

00:49:27: Wir haben die Ingenieurskunst des Menschen, die Fantasie Menschen, vorangetrieben.

00:49:33: Wir sind aber jetzt an einem Punkt angekommen, wo dieser Zyklus zwischen Gegnern,

00:49:37: in der Wirtschaft genauso wie bei Militären, zwischen Konkurrenten, Gegnern, Feinden,

00:49:43: was auch immer man nennen will, das hat sich so beschleunigt, das Innovationszyklus.

00:49:47: Wir sind jetzt bei Militär Revolution und Militär Affairs.

00:49:50: Es ist eine Geschwindigkeit hineingegangen, sodass der normale Innovation,

00:49:56: das normale Forschen ausprobieren, experimentieren, etwas produzieren, etwas hineinstellen,

00:50:02: gar nicht mehr ausreicht, um mitkommen zu können.

00:50:05: Aber nicht hier, die echte KI, nicht die Werbungs-KI, sondern die echte KI,

00:50:10: die Machine Learning hat, die sich selbst generieren kann, die sich selbst dazulehren,

00:50:14: diese KI, von der wir jetzt reden, die jetzt im Entstehen ist, die diesen Wettbewerb aufnimmt

00:50:22: und die Technologie übernimmt, die Technologieentwicklung selbst.

00:50:27: Dann kommen wir da in eine Innovationsgeschwindigkeit,

00:50:32: die durch möglicherweise noch irgendwelche besonderen disruptiven Innovationsschübe

00:50:42: unterbrochen werden könnte. Aber am Ende des Tages, am Ende des Tages,

00:50:46: werden wir möglicherweise, ich baue jetzt nur das Bild, ob das so wird, zurücktreten und schauen,

00:50:51: was sich da entwickelt und was da passiert.

00:50:54: Und wenn wir jetzt wieder zum Cyber zurückkommen, dort, wo wir die KI bereits benutzen,

00:50:58: da ist dieser Kampf der Einstellungen, der Programmierung von Schadsoftware, von Schutzsoftware,

00:51:04: von den Einstellungen von Geräten, dass sie auf einen Angriff zu Wort reagieren können,

00:51:09: das kann ein Mensch gar nicht mehr leisten. Das wird bereits durch die einfache KI,

00:51:14: sage ich immer, das sind schnelle Algorithmen, die gut sind, durch einfache KI beherrscht.

00:51:19: Aber die lernende KI wird das übernehmen.

00:51:23: Und das irgendwann einmal, ich glaube nicht, dass es Science-Fiction ist, das eines Tages Roboter,

00:51:30: aber nicht so wie wir es uns vorstellen aus den 60er Jahren Hollywood-Filmen,

00:51:34: sondern Gerätschaften, den Kampf alleine führen könnten.

00:51:39: Wir reden zwar immer von dem ethischen, da muss man aufpassen,

00:51:43: die Regulierungen her und so weiter, das ist alles richtig.

00:51:46: Ich muss aber wieder als Soldat sehe, was da in der Ukraine gerade passiert und so weiter,

00:51:50: wo dort die Ethik geblieben ist. Und bei anderen Konflikten, wo dort die Ethik geblieben ist.

00:51:55: Also verstehen Sie mich nicht falsch, die ethischen Fragen muss man lösen.

00:52:01: Man muss über was man reden und es ist ganz wichtig, dass man über das nachdenkt.

00:52:05: Aber man muss auch gerüstet sein, wenn man auf ein Gegner trifft,

00:52:08: dem das dann irgendwann egal wird und das hat man ja nicht erfunden,

00:52:12: sondern das ist auch, liest man bei großen Analysten

00:52:18: mit der Länge des Krieges verschwindet die Moral und die Ethik.

00:52:23: Wir müssen uns das nur bewusst sein, aber die KI ist, wie gesagt, ein Game-Changer.

00:52:31: Und wir müssen aufpassen, dass nicht die KI einmal sagt,

00:52:35: "Du geh auf die Seiten, du störst nur."

00:52:38: Und das ist...

00:52:41: Und in dem Zwang drinnen, wenn ich das jetzt mache, dann habe ich keine Kontrolle mehr,

00:52:46: mache ich es nicht, verliere den Wettbewerb.

00:52:48: In diesem Zwang kommen wir mal da hinein.

00:52:50: Und wir im österreichischen Bundesheer, um diese Frage auch zu beantworten,

00:52:54: haben ein paar Projekte bereits laufen.

00:52:57: Wir haben auch bereits die Hardware dazu, um uns mit der KI zu beschäftigen,

00:53:04: KI zu verwenden.

00:53:05: Und das wird sowohl in der administrativen Geschichte,

00:53:08: auch was Entscheidungsunterstützung, ähnliche Dinge betrifft,

00:53:12: sind wir dabei, das aufzubauen.

00:53:14: Logischerweise, wer sich mit dem nicht beschäftigt,

00:53:16: der verliert ziemlich schnell.

00:53:18: Kommen wir zum Abschluss noch zum Thema Schutz.

00:53:21: Es gibt ja deine Schutz auf gesamtstaatlicher Ebene und individuellen Schutz.

00:53:25: Und ich meine jetzt mehr, als dass man jetzt nur das richtige Passwort verwendet.

00:53:28: Herr Oberst, wie kann das Bundesheer jetzt die Bevölkerung schützen,

00:53:33: was den Cyberbereich anbelangt?

00:53:35: Man muss es so sehen, ja.

00:53:38: Die Hauptaufgabe der Cyberkräfte des österreichischen Bundesheeres ist der Eigenschutz.

00:53:43: Dennoch, das ist ganz wichtig.

00:53:46: Die Zusammenarbeit im Zwischenwirtschaft, Staat, Militär, Partnern im Außen innerhalb der EU,

00:53:55: ist von entscheidender Bedeutung, weil das Know-how verändert sich so schnell.

00:54:00: Angriffsvektoren entstehen ja eine dermaßen Geschwindigkeit,

00:54:04: so dass man unbedingt von dieser Zusammenarbeit und von dem allem abhängig ist.

00:54:09: Und natürlich wird man, was wir auch schon gemacht haben, unterstützen.

00:54:14: Das haben wir damals gesehen bei einem Angriff auf zum Beispiel das BMR,

00:54:19: aber auch bei anderen Institutionen.

00:54:21: Wenn wir gerufen werden, werden wir uns auch Know-how zur Verfügung stellen.

00:54:24: Ich will nur, selbstverständlich, aber ich will nur sagen,

00:54:27: jetzt alarm und wir reiten aus mit den Roboterpferden,

00:54:33: wieder Hollywood-like und reparieren das in fünf Minuten,

00:54:36: das wird nicht.

00:54:37: Die öffentlichen Stellen, die Wirtschaft, die machen das in der Zwischenzeit sehr gut,

00:54:43: müssen ihre Hausaufgaben leisten.

00:54:45: Es gibt keinen weißen Ritter, der am Ende des Tages das dann retten wird können,

00:54:49: wenn das Kinder im Bache ist.

00:54:52: Das heißt, die Hauptaufgabe des Bundesheeres liegt dann im Lagebild, oder?

00:54:56: Nein, es kommt davon vor, was gesprochen wird.

00:55:01: Wenn man im Cyberbereich betrifft, dann tragen wir zu dem Lagebild natürlich bei.

00:55:07: Mit Tagesinformationen bei, mit Tragen mit unseren Fähigkeiten,

00:55:10: bei zum gesamtstaatlichen Schutz.

00:55:12: Das ist keine Frage, aber das ist keine Alleinerung der Haltung.

00:55:15: Das ist ganz wichtig, sondern das kann noch in gemeinsamen,

00:55:19: mit dem jeweiligen Bedarfsträger mit engen Schulterschluss funktionieren.

00:55:24: Herr Brigitir, auf gesamtstaatliche Ebene, was kann man da noch sagen?

00:55:28: Wir können vielleicht anknüpfen, also mit Schwergewicht steht sicher die Verstärkung des Cyberdefenses da.

00:55:36: Und es ist einerseits das, was der Obersteuers schon dargelegt hat,

00:55:40: dass Militär muss funktionieren, wenn andere vielleicht nicht mehr funktionieren können.

00:55:45: Dazu gehört die Sicherstellung, dass die IKD, die Informations- und Kommunikationstechnik permanent,

00:55:53: voll seine Dienste erbringt.

00:55:56: Sonst kann das Militärneime nicht geordnet ausrücken und keine anderen Kampfmaßnahmen setzen.

00:56:02: Ja, der Beitrag zur Cyberdefense bedeutet auch,

00:56:06: wir haben so 5, 6000 kritische Unternehmer, also Unternehmer der kritischen Infrastruktur.

00:56:12: Es ist doch lieber strategische Infrastruktur.

00:56:15: Also etwa 5, 6000 sind betroffen vom NISS-Gesetz in der Version 2.

00:56:21: Das heißt, es zeigt sich, da kann nicht bei jedem Unternehmen ein Team von Militär da sein und die Sicherheit machen.

00:56:30: Das geht nicht.

00:56:32: Also das ist noch einmal verstärkt, die Unternehmer müssen sich selbst schützen.

00:56:36: Deswegen begrüße ich auch NISS-Gesetz.

00:56:38: Das ist zwar kein Allheilmittel, aber es zwingt diese Unternehmer das Thema sicherer einmal nachzudenken

00:56:45: und zumindest einen gewissen Standort zu erreichen.

00:56:49: Da ist die Idee dahinter, diese Unternehmen braucht Österreich, ohne größere Schäden zu überleben.

00:56:56: Der Herr soll sie permanent auch funktionieren.

00:57:00: Da kann das Militär und das tut es ja auch mit Lagebildern beitragen.

00:57:07: Also die Unternehmer können aus dem Wissensschatz des Militärs die Lage besser einschätzen

00:57:15: und sich auch besser vorbereiten.

00:57:17: Also das Cyberdefense hat das Schwergewicht, ich glaube, das wird man auch lernen,

00:57:21: wenn man die Ukraine im Nachhinein untersucht, warum haben die in diesem Bereich so gut revisiert,

00:57:28: weil sie die Defense gut gemacht haben.

00:57:30: Ein zweiter Teil ist, wir haben es vorhin schon einmal angesprochen, der Schutz gegen Angriffe auf die Demokratie,

00:57:38: ob das Wahlen oder sonstige Dinge sind, gegen das Auseinanderdividierende der Gesellschaft.

00:57:44: Das ist eine staatliche Aufgabe, da kann das Militär nur einen kleinen Beitrag leisten.

00:57:49: Der Staat muss sich überlegen, wie schützt er vor Desinformationen, wie verhindert er,

00:57:54: dass die Gesellschaft auseinanderdriftet.

00:57:57: Wie schon gesagt habe, ich glaube, das sollten keine staatlichen Organe machen,

00:58:02: sondern man sollte die Medien und andere, die zu Objektivität verpflichtet sind, dazu bringen,

00:58:09: das möglichst ordentlich zu machen.

00:58:11: Die Bekämpfung der Spionage und Kriminalität, wir haben auch große Cybercrime Kompetenzcenter,

00:58:18: das ist sehr stark gewachsen, aber auch notwendig, weil die Kriminalitätszahlen so explodieren.

00:58:25: Das muss weiterhin wichtig bleiben und es muss entsprechend qualifiziertes Personal auch dort eingesetzt werden.

00:58:34: Sonst verlieren wir alle Geld, Geld, das wir irgendwelchen Erpressenden in den Rachen schmeißen müssen,

00:58:39: steht nicht für sinnvolle Dinge zur Verfügung.

00:58:42: Da bitte ich bei der Archiellesverse, an dem der Staat besonders arbeiten muss,

00:58:48: wir brauchen ausreichend qualifiziertes Personal.

00:58:51: Meines Wissens sind derzeit ca. 30.000 IT-Stellen in Österreich nicht besetzbar.

00:58:58: Ich spreche hier noch gar nicht von Spezialisten für Referenzik, für Analyse, für sonstige Dinge,

00:59:05: sondern IT-Stellen sind nicht besetzbar.

00:59:08: Das heißt, die Unternehmer kaufen der IT und haben dann keine qualifizierten Leute,

00:59:13: die das ordnungsgemäßen sicher betreiben können.

00:59:16: Hier braucht es eine gesamtstaatliche Anstrengung.

00:59:19: Wir brauchen mehr Schüler und Studenten, die in diesem Bereich besser ausgebildet sind,

00:59:24: sondern wird es nicht funktionieren.

00:59:26: Und aus diesem hoffentlich größeren Topf kann dann auch jene Menge an Spezialisten herausgeformt werden,

00:59:34: die beim Militär gebraucht werden, die bei der Polizei gebraucht werden.

00:59:37: Und anderswo bei großen Unternehmen in der Administration.

00:59:42: Der letzte Punkt, ich glaube, den haben wir zumindest am Papier schon erledigt,

00:59:47: dass man die entsprechenden Krisenstäbe mit Cyberexperten ergänzt.

00:59:54: Das staatliche Krisenmanagement, das schon vor einigen 50 Jahren eingeführt wurde,

00:59:59: hat sich, glaube ich, in vielen Lagen bewährt und sollte sich auch in Cyberbetreuungslagen bewähren können,

01:00:06: wenn genug Cyberexpertise da eingebaut wird.

01:00:11: Aber ich glaube, die ist vorhanden, man muss nur schauen,

01:00:14: dass die Abläufe und die Prozesse entsprechend angepasst sind, dass das funktioniert.

01:00:19: Ja, ich sehe, das ist eine sehr komplexe Angelegenheit.

01:00:24: Und gerade hier braucht man auch die verstärkte Zusammenarbeit von allen staatlichen Organisationen und Behörden.

01:00:30: Ich sage vielen Dank für Ihre Zeit, meine Herren.

01:00:33: Das war die letzte Folge der ersten Staffel des Bundesher Podcasts "HR Gehört".

01:00:38: Im Februar geht es dann weiter mit der zweiten Staffel.

01:00:41: Aber wir haben eine Überraschung.

01:00:44: Wir haben ein Special vorbereitet, das am 1. Dezember beginnt.

01:00:47: Also hört auch beim nächsten Mal wieder "HR".

01:00:51: [Musik]

01:00:57: [Musik]

01:01:01: [Musik]

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.