Bundesheer Bundesheer Hoheitszeichen

Instagram
flickr
YouTube
facebook-button

Cyber-War, Eine moderne Bedrohungsform

In technologisch hochentwickelten Gesellschaften genügt es, die Schaltzentralen der Energieversorgung, der Telekommunikation, der Verwaltung oder der Logistik unter Kontrolle zu bringen bzw. ihre Funk­tionalität außer Kraft zu setzen, um einen Staat schlagartig und vollständig zu destabilisieren und zu lähmen. Cyber-War ist der gezielte Angriff auf gegnerische Computersysteme mit eigens dafür geschaffener Schad-Software.

Die rasante Entwicklung der Computertechnologie in den letzten zehn bis 15 Jahren hat den Aufbau von gut funktionierenden und hochkomplexen Systemen ermöglicht. Es gibt heute beinahe nichts mehr, das nicht in irgendeiner Form von Mikrochips bis hin zu großen Computeranlagen gesteuert wird. So vorteilhaft diese Technologie ist, so verwundbar macht sie einen modernen Staat. Diese hohe Verwundbarkeit gilt besonders für Hochtechnologiegesellschaften mit engmaschig vernetzten Systemen.

Stromnetz außer Kontrolle

Unter diesem Titel war am 8. Mai 2013 in der Tageszeitung "Die Presse" zu lesen: "Hackerangriff oder Softwarefehler? Eine Computerpanne hat das Steuerungssystem der heimischen Stromnetze am Wochenende lahmgelegt - und niemand hat es bemerkt." Acht Tage später kam die Meldung in den Medien, dass die Ursache für die mehrere Tage anhaltenden Probleme weder ein Hackerangriff noch ein Softwarefehler gewesen war. Vielmehr handelte es sich um eine routinemäßige Abfrage der Zählerstände aller Komponenten eines regionalen Gasleitungsnetzes in Bayern. Aus nicht näher erläuterten Gründen sprang diese "Abfrage an alle" auf das österreichische Steuerungsnetz der heimischen Stromversorgung über. Die Auswirkung war eine unkontrollierbare Flut von Datenströmen. Das führte, ähnlich einer "Distributed Denial of Service"-Attacke (DDoS), zu einer temporären Lähmung der Steuerungszentrale der Austrian Power Grid (APG). Die Aufgabe dieses Unternehmens ist es dafür zu sorgen, dass das sensible Gleichgewicht im Stromnetz erhalten bleibt. Die Gefahr eines vollständigen Zusammenbruches des Stromnetzes war real vorhanden, konnte aber durch die eingesetzten Notfallteams in den Kraftwerken und Umspannwerken abgewendet werden.

Dieser Vorfall zeigt zum einen die stark angestiegene Verwundbarkeit unserer hochvernetzten Systeme und deren Gefährdung durch völlig unvorhersehbare Ereignisse. Zum anderen demonstriert die Erwähnung eines Hackerangriffes als mögliche Ursache, dass diese für eine hochtechnisierte Gesellschaft reale und ernste Bedrohungsart langsam, aber doch in das öffentliche Risikobewusstsein Eingang findet. Sicherheitsexperten warnen vor solchen Szenarien schon seit Jahren. Derzeit ist aber ein breites Wissen um diese Gefahrenpotenziale noch nicht überall im notwendigen Ausmaß vorhanden.

"Der Krieg ist die Fortsetzung der Politik mit anderen Mitteln"

Als Carl von Clausewitz diesen Satz vor beinahe 200 Jahren niedergeschrieben hat, konnte er in seiner damaligen Welt nur an konventionelle militärische Mittel denken. Auf den Punkt gebracht, ging es beim offensiven Einsatz einer Armee immer darum, die herrschende Macht in einem fremden Territorium zu vernichten, um danach eine neue Macht nach eigenen politischen Vorstellungen wieder aufzurichten. Daran hat sich bis heute nichts geändert, außer dass analog zur Entwicklung der militärischen Mittel nicht nur die gegnerische Macht, sondern in zunehmendem Ausmaß auch das zu erobernde Gebiet zerstört wurde. Dies wurde und wird in der konsequenten Verfolgung der politischen Ziele in Kauf genommen.

Wenn bisher der Einsatz militärischer Mittel vor allem für das Eindringen in das gegnerische Territorium erforderlich war, um die Schlüsselstellen eines politischen und ökonomischen Systems unter Kontrolle zu bringen oder zu zerstören, so ist das heute nicht mehr notwendig. Zumindest nicht im bisherigen Ausmaß. Vor allem die physische Zerstörung von Schlüsselstellen ist nicht erforderlich.

Um die Kontrolle über Schlüsselstellen eines politischen und ökonomischen Systems - wie es auch in Österreich existiert - zu erlangen, sind konventionelle militärische Mittel nicht mehr erforderlich. Es gibt elektronische Mittel, die höchst effizient, lautlos und völlig überraschend eingesetzt werden können. Sie haben den Vorteil, dass sie die gegnerische Infrastruktur - also die Hardware - weitgehend unzerstört lassen, die damit für die endgültige Erreichung der politischen Absichten nutzbar bleibt.

Cyber-War

Cyber-War hat nichts mit Science Fiction zu tun. Unter Cyber-War versteht man den gezielten Angriff auf gegnerische Computersysteme mit eigens dafür geschaffenen Computerviren und spezieller Schad-Software. Die taiwanesische Armee hat z. B. im Juli 2000 ein Truppenmanöver unter dem Code-Namen "Han Guang" durchgeführt. Dabei wurde angenommen, dass China einen Cyber-Angriff auf zivile und militärische Computer durchführt, um die Machtübernahme in Taiwan vorzubereiten. Trainiert wurden dabei sowohl die Abwehr solcher Angriffe als auch die Durchführung von Gegenangriffen mit Computerviren.

Cyber-War - Eine neue Bedrohungsform

Diese Bedrohungsform ist keineswegs neu. Schon seit mehr als zehn Jahren ist die "Joint Doctrine for Information Operations" der US-Streitkräfte vom 9. Oktober 1998 aus dem Internet herunterladbar (siehe dazu www.c4i.org/jp3_13.pdf). Dort sind die Einsatzgrundsätze für den Angriff mit Cyber-Waffen und für die Verteidigung dagegen festgelegt. Damals wurde noch der Begriff "Information Operations" (IO) verwendet, am Begriffsinhalt der heute üblichen Bezeichnung "Cyber-War" hat sich nichts geändert.

General Henry H. Shelton misst in seinem Vorwort zur "Joint Doctrine for Information Operations" Cyber-Waffen den gleichen Stellenwert zu, wie konventionellen Waffensystemen und anderen herkömmlichen Mitteln zur Kriegführung:

Joint Doctrine for Information Operations

"Joint Doctrine for Information Operations, represents a significant milestone in defining how joint forces use Information Operations (IO) to support our national military strategy. Our ability to conduct peacetime theater engagement, to forestall or prevent crisis and conflict, and to fight and win is critically dependent on effective IO at all levels of war and across the range of military operations." Sehr aufschlussreich ist auch die Textstelle im Kapitel II/2 Seite II-8:

IO Conducted During Peacetime

"Offensive IO-related plans with their associated capabilities may be employed in peacetime to promote peace, deter crisis, control crisis escalation, or protect power. The employment of offensive capabilities in these circumstances may require National Command Authorities (NCA) approval with support, coordination, deconfliction, cooperation, and/or participation by other United States Government (USG) departments and agencies. Military offensive IO must be integrated with other USG IO efforts to maximize synergy, to enable capabilities and activities when needed, and to prevent confusion and fratricide. To integrate offensive efforts, desired objectives should be determined and measures of IO success should be established." Der Einsatz von Cyber-War-Mitteln ist nicht nur auf den Konflikt selbst beschränkt. Diese Mittel kommen schon in Friedenszeiten und verstärkt in der einem Konflikt vorangehenden Krise zur Anwendung.

Neben militärischen Zielen und der Staatsführung (Leadership) gehört eindeutig die zivile Infrastruktur zu den vorrangigen Angriffszielen. Ein überraschend und entschlossen vorgetragener, zielgerichteter Angriff auf dieser Ebene kann eine Gesellschaft abrupt von der Versorgung mit lebenswichtigen Gütern (Lebensmitteln, Wasser, Energie, Medikamenten etc.) abschneiden und die staatliche Macht zur Gewährleistung von Schutz und Hilfe sowie zur Aufrechterhaltung von Ordnung und Sicherheit vollständig ausschalten.

Man muss davon ausgehen, dass neben den USA auch andere Mächte über ähnliche Mittel verfügen, und sie bei Bedarf zur Verfolgung ihrer Ziele zum Einsatz bringen. Organisationen mit zweifelhaften Absichten können ebenso über entsprechende Pläne und Instrumente verfügen. Das können extremistische politische oder religiöse Gruppierungen sowie Verbrecherorganisationen sein. Bei letzteren ist der Übergang zu Cyber-Crime fließend, wobei allerdings ebenso Staaten Ziel von Cyber-Attacken zum Zweck einer Erpressung sein können. Damit befindet man sich im Bereich der asymmetrischen Bedrohung und des Terrorismus.

In der US-Administration, aber auch unter Regierungen Europas und Asiens grassiert die Angst vor einem Cyber-Krieg oder Terroranschlag im virtuellen Raum.

Richard Clarke, Experte für Internetsicherheit unter dem US-Präsidenten George W. Bush, hatte bereits vor Jahren vor einem "elektronischen Pearl Harbor" gewarnt; UN-Generalsekretär Ban Ki-Moon schlug Anfang 2009 vor, Cyber-Waffen in die Liste der Massenvernichtungsmittel aufzunehmen.

Cyber-War-Merkmale

Die geografische Entfernung zwischen der Angriffsbasis und dem Angriffsziel spielt keine Rolle. Das wichtigste "Transportmittel" für Cyber-Waffen ist das Internet.

Gab es 1995 weltweit erst 16 Millionen Internet-User, so waren es Ende 2012 bereits 2,5 Milliarden. Der Anstieg erfolgt rasant. Im März 2013 hatten ca. 39 Prozent der Weltbevölkerung (2,7 Milliarden) einen Internetanschluss. Ein Cyber-Angriff erfolgt stets ohne Vorwarnung. Kein Geheimdienst der Welt kann Angriffsvorbereitungen erkennen und rechtzeitig davor warnen. Ein Gegner, der Cyber-Waffen einsetzt, kann jederzeit unvermittelt und hart zuschlagen. Es kann sich dabei um staatliche Stellen handeln (z. B. zur Erreichung von politischen Zielen durch Lähmung und Destabilisierung eines anderen Staates), oder eine Handvoll von Extremisten oder Verbrechern, die ihre ganz persönlichen Ziele verfolgen. Ein Cyber-Angriff wird erst dann bemerkt, wenn er erfolgreich war.

Ein mittleres Unternehmen in der Wirtschaft verzeichnet täglich etwa 10 000 Eindringversuche in das eigene Computernetz. Das Österreichische Bundesheer registriert durchschnittlich 40 000 Eindringversuche pro Tag. Es ist bei dieser hohen Anzahl unmöglich festzustellen, wer diese Eindringversuche, zu welchem Zweck durchführt. Erst wenn die Fire Walls und sonstigen Sicherheitseinrichtungen überwunden werden und ein Angriff durchschlägt, können konkrete Gegenmaßnahmen ergriffen werden. Dann ist aber der Schaden bereits eingetreten.

Ein Cyber-Angriff ist kein singuläres Ereignis. Wie in einem konventionellen Krieg werden die Angriffe solange fortgesetzt, bis der Zweck der Angriffe erreicht ist oder die Angriffe endgültig abgewehrt werden können. Cyber-Waffen sind billig. Nach Expertenmeinung genügen ca. zehn Millionen Euro, ein halbes Duzend hochbegabter IT-Experten und eine Entwicklungszeit von ein bis zwei Jahren, um eine neue Cyber-Waffe zu entwickeln. Das ist eine vernachlässigbare Größenordnung gegenüber dem Entwicklungsaufwand für herkömmliche Waffensysteme, die möglicherweise eine hohe und punktgenaue Zerstörungskraft haben, aber einen Staat nicht binnen weniger Stunden lähmen und destabilisieren können.

Cyber-Waffen-Effizienz

Cyber-Waffen haben keine primäre physische Zerstörungswirkung an der Hardware, solange sich der Angriff nur gegen die im Computersystem verwendete Software richtet. Richtet sich der Angriff gegen nachgeordnete Subsysteme, können sie dort eine hohe sekundäre physische Zerstörungskraft entwickeln. Als Beispiel sei nur "STUXNET" (siehe TD-Heft 2/2011; STUXNET - Ein Cyber-War Angriffsprogramm?) erwähnt, dessen Einsatz 2010 im Iran über 1 000 Zentrifugen zur Urananreicherung nachhaltig zerstört hat. Cyber-Waffen werden ständig weiterentwickelt. Beinahe jede Woche kommen Meldungen über neue Entwicklungen von Spionage-Software wie "RedOctober" oder "MiniDuke" sowie von Hightech-Schädlingen wie "Flame", "Gauss", "Dugu" etc. Gegen Cyber-Waffen gibt es keinen absoluten Schutz, da durch die ständige Weiterentwicklung auch die gerade am letzten Stand der Technik befindlichen Abwehrsysteme immer wieder vor neuen Herausforderungen stehen. Dazu kommt noch der menschliche Faktor, der sich gerade in Sachen Cyber-Security durch Sorglosigkeit, Unwissenheit und unabsichtliche Fehlhandlungen als besonders gefährlich herausstellt.

Niedrige Hemmschwelle

Die Abschussbasis einer Fernlenkwaffe kann leicht lokalisiert werden. Ein angreifendes U-Boot verrät durch seine Geräuschsignatur Baumuster und Herkunftsland. Ein Angreifer im virtuellen Raum kann im Gegensatz dazu durchaus damit rechnen, weder identifiziert noch geografisch lokalisiert zu werden. Ein gewisses Restrisiko entdeckt zu werden, bleibt allerdings. Ein angreifender Staat müsste im Falle seiner Aufdeckung mit erheblichen Gegenmaßnahmen auch im konventionellen Bereich rechnen. Für nichtstaatliche Angreifer wie Terrororganisationen, die noch dazu oft zersplittert sind, spielt dieses Restrisiko vermutlich kaum eine Rolle. Unter diesem Aspekt sind Cyber-Waffen als äußerst gefährlich einzustufen. Dagegen nimmt sich der "traditionelle Terrorismus" nahezu harmlos aus. Wenn ein Selbstmordattentäter ein paar Dutzend unschuldiger Passanten mit in den Tod reißt, oder eine U-Bahngarnitur in die Luft gesprengt wird, so ist das für alle Betroffenen und deren Angehörige eine Tragödie, die Funktionalität eines Staatswesens ist davon nur gering tangiert.

Estland 2007

Erstmals kam diese Thematik in Europa in den Blickpunkt des öffentlichen Interesses, als vom 27. April bis 9. Mai 2007 Cyber-Attacken in Estland wesentliche Teile der Infrastruktur (Regierung, Ministerien, Banken, Telekom- und Nachrichtenunternehmen) lahmlegten. NATO-Experten gingen damals von durch Russland gesteuerten Angriffen aus. Es wurde vermutet, dass einige patriotische russische Hacker am Werk waren, die sich wegen der Versetzung eines sowjetischen Denkmals in ihrem Stolz verletzt sahen und sich an den Esten rächen wollten. Was auch immer der Grund dafür gewesen sein mag, der Vorfall wurde ernst genommen. Ein Jahr später, am 14. Mai 2008, wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE) in Tallinn/Estland, ins Leben gerufen. Dieses "Kooperationszentrum für Cyber-Verteidigung" stellt Einsichten, Beistand und Fachkenntnis zum Thema Cyber-War für die NATO bereit. Dazu gehören die Konzeptionierung von Trainings und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die Cyber-Verteidigung. Mittlerweile bestehen zehn solcher Centres of Excellence in der NATO.

Bei einer internationalen Übung im Jahr 2012, konnte sich das "Blue Team", bestehend aus acht IT-Experten des Österreichischen Bundesheeres und zwei Spezialisten der Deutschen Bundeswehr, höchste Anerkennung erwerben, indem es alle gestellten Aufgaben (Abwehr von Hackerangriffen, Kommunikationsarbeit und Analysen für Entscheidungsträger) von allen Übungsteilnehmern am besten löste.

Cyber-Angriffsarten

Die Ansicht, dass bei einem Cyber-Angriff ausschließlich IT-Spezialisten gefordert sind, ist ebenso weit verbreitet wie falsch. Es kommt darauf an, welche Ziele ein Angreifer verfolgt.

Ein Computersystem besteht in der Regel aus einem Kontrollzentrum (Control Centre) und vernetzten Arbeitsstationen (Workstations), die in vielen Fällen nachgeordnete Systeme steuern.

Abfrage von Daten

Solange ein Angriff das Ziel hat, Daten abzufragen (Spionage etc.), hat er keine unmittelbaren Auswirkungen. Die gesamte Hardware und allfällig vorhandene nachgeordnete Systeme bleiben davon unberührt, ebenso die Funktionalität des Systems selbst. Nachteilige Auswirkungen für den Angegriffenen gibt es erst dann, wenn die gewonnenen Informationen ausgewertet und gegen den Angegriffenen verwendet werden. Die notwendigen Abwehrmaßnahmen (Cyber-Defense) bleiben in einem solchen Fall auf den Cyber-Space beschränkt.

Da sich diese Angriffsart ausschließlich auf die Computersysteme konzentriert, sind zu deren Abwehr Cyber-Defense Teams erforderlich. Diese IKT-Spezialisten haben die Aufgabe, den Angriff einzudämmen und weitere Angriffe mit Gegenangriffen im Cyber-Space zu verhindern.

Störung oder Zerstörung nachgeordneter Systeme

Ganz anders sieht es aus, wenn ein Cyber-Angriff gegen die Funktionalität einer Institution (Unternehmen, Behörden, Infrastruktureinrichtungen etc.) gerichtet ist. Bei eigenen Gegenmaßnahmen (Cyber-Defense) im IT-System ist damit zu rechnen, dass der Cyber-Angriff so lange fortgesetzt und genährt wird, bis das Angriffsziel - die Disfunktionalität der angegriffenen Institution - erreicht wird oder der Angriff durch Gegenangriffe im Cyber-Space endgültig abgewehrt werden kann. Unabhängig von den nach einem erfolgten Angriff einsetzenden Abwehrmaßnahmen kann bereits nach dem ersten Angriff durch das Ausschalten der Funktionalität der angegriffenen Institution ein schwerer Folgeschaden bei den nachgeordneten Systemen eingetreten sein. Wenn das eigentliche Ziel die Lähmung und Destabilisierung eines Staates ist, kann die größte und katastrophalste Wirkung mit einem Cyber-Angriff auf die Stromversorgung erzielt werden, um ein Blackout (siehe TD-Hefte 1 bis 5/2012, "Blackout") auszulösen und einen Schlag auf die lebensnotwendige Infrastruktur auszuführen.

In diesem Fall braucht man bestens ausgebildete Cyber-Defense-Teams - aber nicht nur diese. Um mit einer solchen Situation fertig werden zu können, bedarf es wesentlich mehr.

Für die Behebung der bereits nach dem ersten Angriff eingetretenen Schäden an Kraftwerken und Umspannwerken müssen eingespielte Reparatur-Teams verfügbar sein. Ebenso werden Spezialisten aus dem IT-und Technikbereich benötigt, die sich auf das Hochfahren der Stromversorgung konzentrieren. Diese Bemühungen werden vermutlich durch immer wieder durchbrechende Cyber-Angriffe behindert oder gänzlich zunichte gemacht werden. Bei einem hartnäckigen Angriff kann es einige Zeit dauern, die Attacken endgültig abzuwehren. Der Angreifer ist dabei eindeutig im Vorteil, da er sich den Zeitpunkt und die Stelle im vernetzten System für weitere Attacken aussuchen kann. Das Überraschungsmoment liegt beim Angreifer. Je länger der Kampf im virtuellen Raum andauert und je länger das Hochfahren des Stromnetzes auch nach erfolgter Eindämmung der Cyber-Angriffe in Anspruch nimmt, desto drängender werden die Probleme durch die eintretenden Folgeschäden eines Blackouts.

Fest steht allerdings, dass bei einem Cyber-Angriff auf die lebenswichtige Infrastruktur, zusätzlich zum bereits angeführten Personenkreis aus IT und Technik eine große Anzahl an Hilfskräften benötigt wird, um der Bevölkerung in den sicher auftretenden Engpässen bei der Versorgung mit Wasser und Lebensmitteln sowie bei der medizinischen Grundversorgung Hilfe leisten zu können. Glücklicherweise verfügt Österreich über ausreichend viele Hilfskräfte in den Rettungsdiensten (90 000) und Feuerwehren(340 000), die im Bedarfsfall auch durch die Aufbietung von 300 000 Zivildienern (gem. § 21 Zivildienstgesetz alle die seit der Einführung des Zivildienstes den Zivildienst geleistet haben und das 50. Lebensjahr nicht vollendet haben) erheblich verstärkt werden können. Schlechter sieht es bei den Zahlen der Sicherheitskräfte aus, die in einer solchen Katastrophenlage für die Aufrechterhaltung der inneren Ordnung und Sicherheit und für "SCHUTZ & HILFE" bei der Bevölkerung sorgen müssen. Zu den, für solche Einsätze verfügbaren 25 000 Polizisten, kommen theoretisch 55 000 Soldaten des Österreichischen Bundesheeres dazu. Die Frage ist, wie es für diese politisch akkordierte Zahl von 55 000 Soldaten, im Anlassfall mit der ausreichenden Verfügbarkeit, z. B. von Gerätschaften, Kraftfahrzeugen, Betriebsmitteln inklusive Notbetankungsgeräten, Notstromaggregaten, Batterien, Verpflegung, medizinischer Versorgung, Sanitäreinrichtungen etc., bestellt sein wird? Darüber hinaus sind in der Folge eines Blackouts, der nicht nur durch einen Cyber-Angriff, sondern auch durch ganz alltägliche Ereignisse ausgelöst werden kann, rasch verfügbare Sicherheitskräfte gefordert, die praktisch "aus dem Stand heraus" in den Einsatz (z. B. Objektschutz) gehen müssen. Dazu sind regelmäßige Übungen in der Einsatzorganisation notwendig, um das koordinierte Zusammenwirken im Team für die absehbaren Einsatzarten gemeinsam trainieren zu können. Aus der Sicht des Autors sind derzeit die Voraussetzungen dafür hinsichtlich der aktuellen Heeresstruktur sowie der Auslegung des Wehrdienstes ohne verpflichtende Wiederholungsübungen nicht dazu geeignet, dieser Bedrohungsform ausreichend entgegenzuwirken. Dafür wird eine Truppe in großer Personalstärke benötigt, die nach einer Mobilmachung unverzüglich einsetzbar und vorwiegend nach dem Territorialprinzip aufgebaut ist.

Die veränderte Bedrohungslage muss von allen zur Kenntnis genommen werden. Die aus einem großflächigen Cyber-War-Angriff resultierenden Folgen sind bis zum Ende durchzudenken und die notwendigen Maßnahmen einzuleiten. Nur so kann für die Bevölkerung im Fall des Falles ein Mindestmaß an "SCHUTZ & HILFE" bis zur Wiederherstellung eines Normalzustandes gewährleistet werden.

Links zum Thema Cyber-War

SPIEGELonline zum Cyber-War USA/China

http://www.spiegel.de/wirtschaft/soziales/usa-drohen-china-wegen-cyber-angriffenmitsanktionen-und-handelskrieg-a-884412.html http://www.spiegel.de/netzwelt/netzpolitik/hacker-aus-china-so-arbeiten-die-cyberkrieger-a-884245.html http://www.spiegel.de/netzwelt/web/angriffe-auf-energieversorger-usa-warnen-vor-cybersabotage-a-899477.html

ORF

http://fm4.orf.at/stories/1690506/ Video-Dokumentationen von TV-Sendern

WDR

29. Juni 2010: Angriff auf Berlin - Wie China uns ausspioniert http://www.youtube.com/watch?v=XXy4mFqSgvw

ARTE

17. Oktober 2012: Vom Digitalangriff zum Cyberkrieg http://www.youtube.com/watch?v=k785RbIvN_w

BR

6. März 2013: Terrorgefahr Blackout http://www.youtube.com/watch?v=tzJC9mZNfnE

Autor: Oberst a. D. Mag. Udo Ladinig, Jahrgang 1945, Betriebswirt, Führungsfunktionen in internationalen Konzernen (neun Jahre Generaldirektor für Zentral- und Osteuropa in den britischen Konzernen Williams und ICI), seit 2008 in Pension. Milizoffizier in der Jägertruppe. Führungsfunktionen bis zum Bataillonskommandanten, zuletzt Verbindungsoffizier im Militärkommando Niederösterreich, seit 2011 außer Dienst. Seit vielen Jahren intensive Auseinandersetzung mit dem Thema Blackout und Cyber-War mit regelmäßigen Auftritten als Referent über diese Themen in der Wirtschaft und im militärischen Umfeld.

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung und Sport | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt