Informationsbetrieb (USA) - Information Operations (United States)

Informationsoperationen sind eine Kategorie von direkten und indirekten Unterstützungsoperationen für das US-Militär. Per Definition in Joint Publication 3-13 werden "IO als integrierter Einsatz von elektronischer Kriegsführung (EW), Computernetzwerkoperationen (CNO), psychologischen Operationen (PSYOP), militärischer Täuschung (MILDEC) und Operationssicherheit (OPSEC) beschrieben. zusammen mit spezifizierten unterstützenden und verwandten Fähigkeiten, um gegnerische menschliche und automatisierte Entscheidungsfindung zu beeinflussen, zu stören, zu korrumpieren oder an sich zu reißen und gleichzeitig unsere eigene zu schützen." Information Operations (IO) sind Maßnahmen, die ergriffen werden, um gegnerische Informations- und Informationssysteme zu beeinflussen und gleichzeitig die eigenen Informations- und Informationssysteme zu verteidigen.

Informationsoperationen (IO)

Stammt aus JP 3-13 (Joint Publication) und bezieht sich auf Information Operations (Info Ops) in den Vereinigten Staaten.

Elektronische Kriegsführung (EW)

US-Militärpersonal, das der 4th Psychological Operations Group, 193rd Special Operations Wing, Pennsylvania Air National Guard (ANG) zugewiesen ist, sendete Fernseh- und Radioprogramme
EC-130J Commando Solo
  • Elektronische Kriegsführung (EW) bezieht sich auf jede Aktion, bei der das elektromagnetische Spektrum oder gerichtete Energie verwendet wird, um das Spektrum zu kontrollieren, einen Feind anzugreifen oder feindliche Angriffe über das Spektrum zu verhindern. Der Zweck der elektronischen Kriegsführung besteht darin, dem Gegner den Vorteil des EM-Spektrums zu verweigern und einen freundschaftlichen ungehinderten Zugang zu gewährleisten. EW kann von bemannten und unbemannten Systemen aus der Luft, dem Meer, dem Land und dem Weltraum angewendet werden und kann auf Kommunikation, Radar oder andere Dienste abzielen. EW umfasst drei Hauptunterteilungen: Electronic Attack (EA), Electronic Protection (EP) und Electronic Warfare Support (ES).
  • EW als IO-Core-Fähigkeit. EW trägt zum Erfolg von IO bei, indem es offensive und defensive Taktiken und Techniken in einer Vielzahl von Kombinationen einsetzt, um die gegnerische Nutzung des EM-Spektrums zu gestalten, zu stören und auszunutzen, während die freundschaftliche Handlungsfreiheit in diesem Spektrum geschützt wird. Die zunehmende Abhängigkeit vom EM-Spektrum zu Informationszwecken erhöht sowohl das Potenzial als auch die Herausforderungen von EW in IO. Die zunehmende Verbreitung von drahtlosen Telefonen und Computern erweitert sowohl den Nutzen als auch die Bedrohung von EW und bietet Möglichkeiten, die elektronischen Schwachstellen eines Gegners auszunutzen und die Notwendigkeit, unsere eigenen zu identifizieren und vor ähnlichen Ausnutzungen zu schützen. Da die Verwendung des EM-Spektrums bei militärischen Operationen universell geworden ist, hat sich auch EW an allen Aspekten der IO beteiligt. Alle Kern-, unterstützenden und zugehörigen IO-Funktionen verwenden entweder direkt EW oder profitieren indirekt von EW. Um EW und im weiteren Sinne die gesamte militärische Nutzung des EM-Spektrums zu koordinieren und zu entschärfen, sollte vom JFC eine Electronic Warfare Coordination Cell (EWCC) eingerichtet werden, die bei dem für die Operation am besten geeigneten Komponentenkommandanten residiert. Darüber hinaus erfordern alle gemeinsamen Operationen eine gemeinsame eingeschränkte Frequenzliste (JRFL). Diese Liste gibt geschützte, bewachte und tabuisierte Frequenzen an, die normalerweise nicht ohne vorherige Abstimmung und Planung gestört werden sollten, weder aufgrund einer freundlichen Nutzung oder einer freundlichen Ausbeutung. Diese wird von der Direktion für Kommunikationssysteme eines gemeinsamen Stabs (J-6) in Abstimmung mit J-3 und dem Stab für elektronische Kriegsführung des gemeinsamen Kommandanten (oder EWCC, falls delegiert) gepflegt und bekannt gegeben.
  • Dominanz des elektromagnetischen Spektrums . DOD betont nun die maximale Kontrolle des gesamten elektromagnetischen Spektrums, einschließlich der Fähigkeit, alle aktuellen und zukünftigen Kommunikationssysteme, Sensoren und Waffensysteme zu stören. Dies kann umfassen: (1) Navigationskriegsführung, einschließlich Methoden für offensive Weltraumoperationen, bei denen globale Positionsbestimmungssatelliten gestört werden können; oder (2) Verfahren zum Steuern von gegnerischen Funksystemen; und (3) Verfahren, um falsche Bilder auf Radarsystemen zu platzieren, gerichtete Energiewaffen zu blockieren und unbemannte Luftfahrzeuge (UAVs) oder Roboter, die von Gegnern betrieben werden, fehlzuleiten.

Computernetzwerkbetrieb (CNO)

  • CNO als IO-Core-Fähigkeit. Die zunehmende Abhängigkeit ungebildeter Militärs und terroristischer Gruppen von Computern und Computernetzwerken, um Informationen an C2-Truppen weiterzugeben, verstärkt die Bedeutung von CNO bei IO-Plänen und -Aktivitäten. Da sich die Leistungsfähigkeit von Computern und ihr Einsatzbereich erweitern, werden sich auch weiterhin neue Schwachstellen und Möglichkeiten entwickeln. Dies bietet sowohl Möglichkeiten, die Computersystemschwächen eines Gegners anzugreifen und auszunutzen, als auch die Notwendigkeit, unser eigenes System zu identifizieren und vor ähnlichen Angriffen oder Ausnutzungen zu schützen.
  • Computernetzwerkangriff (CNA). Durch die Verwendung von Computernetzwerken werden Maßnahmen ergriffen, um in Computern und Computernetzwerken oder in den Computern und Netzwerken selbst gespeicherte Informationen zu unterbrechen, zu verweigern, zu beeinträchtigen oder zu zerstören. Auch CNA genannt. Computernetzwerkverteidigung (CND). Durch die Verwendung von Computernetzwerken werden Maßnahmen ergriffen, um unbefugte Aktivitäten innerhalb der Informationssysteme und Computernetzwerke des Verteidigungsministeriums zu schützen, zu überwachen, zu analysieren, zu erkennen und darauf zu reagieren. Auch CND genannt.

Ausbeutung von Computernetzwerken. Ermöglichung von Operationen und Fähigkeiten zur Sammlung von Informationen, die durch die Verwendung von Computernetzwerken durchgeführt werden, um Daten von automatisierten Informationssystemen oder -netzwerken von Zielen oder Gegnern zu sammeln. Auch CNE genannt.

Psychologische Operationen (PSYOP)

Soldaten der 350. taktischen psychologischen Operationen der US-Armee, 10. Gebirgsdivision , werfen Flugblätter über einem Dorf in der Nähe von Hawijah in der Provinz Kirkuk , Irak, am 6. März 2008 ab.
Struktur der US Army PSYOP ForceSY
NATO-Flugblatt in Libyen
  • PSYOP als IO-Core-Fähigkeit. PSYOP spielt eine zentrale Rolle bei der Erreichung der IO-Ziele zur Unterstützung des JFC. Im heutigen Informationsumfeld kann sogar auf taktischer Ebene durchgeführtes PSYOP strategische Auswirkungen haben. Daher verfügt PSYOP über einen Genehmigungsprozess, der verstanden werden muss, und die Notwendigkeit rechtzeitiger Entscheidungen ist für eine effektive PSYOP und IO von grundlegender Bedeutung. Dies ist besonders in den frühen Phasen einer Operation wichtig, da die Entwicklung, Gestaltung, Produktion, Verteilung, Verbreitung und Bewertung von PSYOP-Produkten und -Maßnahmen viel Zeit in Anspruch nimmt. Alle PSYOP werden unter der Aufsicht von behördenübergreifend koordinierten und vom OSD genehmigten PSYOP-Programmen durchgeführt. Das Genehmigungsverfahren für das PSYOP-Programm auf nationaler Ebene erfordert Zeit für eine ausreichende Koordinierung und Lösung von Problemen; Daher sollten JFCs so früh wie möglich mit der PSYOP-Planung beginnen, um die Ausführung von PSYOP zur Unterstützung des Betriebs sicherzustellen. Ein JFC muss über ein genehmigtes PSYOP-Programm, eine Ausführungsberechtigung und eine Delegation der Produktgenehmigungsberechtigung verfügen, bevor die PSYOP-Ausführung beginnen kann. JFCs sollten PSYOP-Planer während der anfänglichen Krisenphasen sofort anfordern, um sicherzustellen, dass das JFC genügend Vorlaufzeit hat, um die erforderliche Autorität zur Durchführung von PSYOP zu erhalten. PSYOP-Vermögenswerte können für das JFC bei Operationen vor/nach dem Kampf von besonderem Wert sein, wenn andere Einflussmöglichkeiten eingeschränkt oder nicht genehmigt sind. PSYOP muss mit CI, MILDEC und OPSEC koordiniert werden, um sicherzustellen, dass Konflikte gelöst und kontrolliert werden, der CI-Betrieb nicht beeinträchtigt wird und alle Fähigkeiten innerhalb von IO koordiniert werden, um die in der Planung festgelegten Ziele zu erreichen. Es muss eine enge Zusammenarbeit und Koordination zwischen PSYOP- und PA-Mitarbeitern geben, um die Glaubwürdigkeit gegenüber ihrem jeweiligen Publikum zu wahren, was der Zweck der IO-Zelle ist. PSYOP-Bemühungen sind am effektivsten, wenn Personal mit einem gründlichen Verständnis der Sprache und Kultur der TA in die Überprüfung der PSYOP-Materialien und -Nachrichten einbezogen wird. Mit der Weiterentwicklung der Informationsumgebung erweitert sich die Verbreitung von PSYOP-Produkten von traditionellen Print- und Rundfunkprodukten hin zu einer ausgeklügelteren Nutzung des Internets, Faxnachrichten, Textnachrichten und anderer aufkommender Medien. Die Effektivität von PSYOP wird durch die Synchronisation und Koordination der Kern-, unterstützenden und verwandten Fähigkeiten von IO verbessert; insbesondere Public Affairs (PA), MILDEC, CNO, zivil-militärische Operationen (CMO) und EW.
  • Psychologische Operationen sind geplante Operationen, um einem ausländischen Publikum ausgewählte Informationen und Indikatoren zu übermitteln, um deren Emotionen, Motive, objektive Überlegungen und letztendlich das Verhalten ausländischer Regierungen, Organisationen, Gruppen und Einzelpersonen zu beeinflussen.
  • 4. Psychologische Operationsgruppe

Militärische Täuschung (MILDEC)

Simulierter OH-58C Kiowa-Hubschrauber und simulierte Treibstoff-Blivets während einer Täuschungsoperation am 10. November 1990, die von der Täuschungszelle des XVIII Airborne Corps durchgeführt wurde. Dieser simulierte Vorwärtsbewaffnungs- und Betankungspunkt (FARP) bei TL 139512 in der östlichen Provinz Saudi-Arabiens lag etwa 45 Kilometer nordwestlich von An Nuariya.
  • MILDEC wird als solche Handlungen beschrieben, die ausgeführt werden, um gegnerische Entscheidungsträger in Bezug auf befreundete militärische Fähigkeiten, Absichten und Operationen absichtlich irrezuführen, wodurch der Gegner bestimmte Handlungen (oder Unterlassungen) ergreift, die zur Erfüllung der Mission der befreundeten Streitkräfte beitragen. MILDEC und OPSEC sind komplementäre Aktivitäten – MILDEC versucht, falsche Analysen zu fördern, die dazu führen, dass der Gegner zu bestimmten falschen Ableitungen gelangt, während OPSEC versucht, einem Gegner echte Informationen zu verweigern und die korrekte Ableitung von befreundeten Plänen zu verhindern. Um effektiv zu sein, muss eine MILDEC-Operation anfällig für feindliche Sammelsysteme sein und für den feindlichen Kommandanten und das Personal als glaubwürdig "gesehen" werden. Ein plausibler Ansatz für die MILDEC-Planung besteht darin, eine freundliche Vorgehensweise (COA) zu verwenden, die von befreundeten Kräften ausgeführt werden kann und die von gegnerischen Geheimdiensten überprüft werden kann. Die MILDEC-Planer dürfen jedoch nicht in die Falle tappen, dem Gegner bestimmte Einstellungen, Werte und Reaktionen zuzuschreiben, die wahrscheinlich freundschaftliche Handlungen in derselben Situation "spiegeln", dh davon ausgehen, dass der Gegner auf eine bestimmte Art und Weise reagiert oder handelt wie wir reagieren würden. Es gibt immer konkurrierende Prioritäten für die für die Täuschung erforderlichen Ressourcen und die für den realen Betrieb erforderlichen Ressourcen. Aus diesem Grund sollte der Täuschungsplan gleichzeitig mit dem tatsächlichen Plan entwickelt werden, beginnend mit der ersten Schätzung des Kommandanten und des Stabs, um eine angemessene Ressourcenausstattung für beide sicherzustellen. Um eine falsche Analyse durch den Gegner zu fördern, ist es in der Regel effizienter und effektiver, einen falschen Zweck für eine echte Aktivität anzugeben, als eine falsche Aktivität zu erzeugen. Die OPSEC des Täuschungsplans ist mindestens genauso wichtig wie die OPSEC des realen Plans, da eine Kompromittierung der Täuschung den realen Plan aufdecken kann. Diese Forderung nach einer engen Laderaumplanung bei gleichzeitiger Gewährleistung einer detaillierten Abstimmung ist die größte Herausforderung für die MILDEC-Planer. Bei gemischten Stäben ist die Planungs- und Aufsichtsverantwortung von MILDEC normalerweise als ein Element der Personaltäuschung in der Betriebsdirektion eines gemeinsamen Stabs (J-3) organisiert.
  • MILDEC als IO-Core-Fähigkeit. MILDEC ist grundlegend für eine erfolgreiche IO. Es nutzt die Informationssysteme, Prozesse und Fähigkeiten des Gegners aus. MILDEC verlässt sich darauf, zu verstehen, wie der gegnerische Kommandant und sein unterstützendes Personal denken und planen und wie beide Informationsmanagement nutzen, um ihre Bemühungen zu unterstützen. Dies erfordert ein hohes Maß an Koordination mit allen Elementen der Aktivitäten der befreundeten Streitkräfte in der Informationsumgebung sowie mit physischen Aktivitäten. Jede der Kern-, unterstützenden und verwandten Fähigkeiten spielt eine Rolle bei der Entwicklung eines erfolgreichen MILDEC und bei der Aufrechterhaltung seiner Glaubwürdigkeit im Laufe der Zeit. PA sollte zwar nicht an der Bereitstellung falscher Informationen beteiligt sein, muss sich jedoch der Absicht und des Zwecks von MILDEC bewusst sein, um diese nicht versehentlich zu gefährden.
  • Ein Beispiel dafür ist eine Botschaft, die darauf abzielt, eine Kluft zwischen einem wichtigen Mitglied der Führung des Gegners auszunutzen, das eine strittige Beziehung zu einem anderen wichtigen Entscheidungsträger hat. Diese Botschaft könnte zu inneren Unruhen führen, die dazu führen, dass der Gegner von einer beabsichtigten Vorgehensweise absieht und eine für unsere Interessen günstigere Position einnimmt.
  • http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA470825&Location=U2&doc=GetTRDoc.pdf

Betriebssicherheit (OPSEC)

Jemand hat geredet
  • OPSEC als IO-Core-Fähigkeit. OPSEC verweigert dem Gegner die Informationen, die erforderlich sind, um freundliche Fähigkeiten und Absichten richtig einzuschätzen. Insbesondere ergänzt OPSEC MILDEC, indem sie einem Gegner Informationen verweigert, die erforderlich sind, um sowohl einen echten Plan zu bewerten als auch einen Täuschungsplan zu widerlegen. Für jene IO-Fähigkeiten, die neue Möglichkeiten und Schwachstellen ausnutzen, wie EW und CNO, ist OPSEC unerlässlich, um sicherzustellen, dass freundliche Fähigkeiten nicht beeinträchtigt werden. Der Prozess, wesentliche Elemente freundlicher Informationen zu identifizieren und Maßnahmen zu ergreifen, um sie vor der Offenlegung gegenüber Gegnern zu verbergen, ist nur ein Teil eines tiefgreifenden Verteidigungsansatzes zur Sicherung freundlicher Informationen. Um effektiv zu sein, müssen andere Arten von Sicherheit OPSEC ergänzen. Beispiele für andere Arten von Sicherheit umfassen physische Sicherheit, IA-Programme, Computernetzwerkverteidigung (CND) und Personalprogramme, die das Personal überprüfen und den autorisierten Zugriff einschränken.
  • Was häufig vorkommt, ist, dass Daten online entweder durchgesickert, gestohlen oder gehackt werden und der Feind Zugang zu diesen Informationen hat und diese entschlüsseln kann. Dies gilt insbesondere für die defensive Betriebssicherheit. US-Soldaten und Soldatinnen haben möglicherweise Facebook , mehrere Blogs oder laden Fotos hoch , was dazu führen kann, dass der Feind Truppenbewegungen und -orte kennt. Mit diesen Informationen wird das Einrichten eines Hinterhalts und das Verwüsten von US- und Supportpersonal viel einfacher. Insbesondere Geo-Tagging-Funktionen von Mobiltelefonen können diese Art von Verletzung in OPSEC verursachen.

Ausrüstungsmethoden und Taktiken

EW

EC-130

Das EC-130E Airborne Battlefield Command and Control Center (ABCCC) basierte auf einer einfachen C-130E-Plattform und bot Luftkommandanten und Bodenkommandanten in Umgebungen mit geringer Luftbedrohung taktische Kommandoposten in der Luft. Dieser EC-130E ABCCC wurde inzwischen ausgemustert.

Die EC-130E Commando Solo war eine frühere Version eines psychologischen Operationsflugzeugs der US Air Force und Air National Guard (PSYOPS). Dieses Flugzeug verwendete auch eine C-130E-Flugzeugzelle, wurde jedoch durch die Verwendung der elektronischen Missionsausrüstung des ausgemusterten EC-121S Coronet Solo- Flugzeugs modifiziert . Diese Flugzeugzelle diente während des ersten Golfkriegs (Operation Desert Storm), des zweiten Golfkriegs (Operation Iraqi Freedom ) und bei der Operation Enduring Freedom . Der EC-130E wurde schließlich durch den EC-130J Commando Solo ersetzt und 2006 ausgemustert.

Der EC-130J Commando Solo ist ein modifizierter C-130J Hercules, der verwendet wird, um psychologische Operationen (PSYOP) und Missionen in zivilen Angelegenheiten in den Standard- AM- , FM- , HF- , TV- und militärischen Kommunikationsbändern durchzuführen . Missionen werden in den maximal möglichen Höhen geflogen, um optimale Ausbreitungsmuster zu gewährleisten. Der EC-130J fliegt sowohl bei Tag- als auch bei Nachtszenarien mit gleichem Erfolg und ist luftbetankbar. Eine typische Mission besteht aus einer einzelnen Schiffsumlaufbahn, die von der gewünschten Zielgruppe abgesetzt wird. Die Ziele können entweder militärisches oder ziviles Personal sein. Das Commando Solo wird ausschließlich von der Air National Guard betrieben , insbesondere dem 193d Special Operations Wing (193 SOW), einer Einheit der Pennsylvania Air National Guard, die operativ vom Air Force Special Operations Command (AFSOC) gewonnen wurde. Die 193 AOW ist auf der Harrisburg Air National Guard Base (ehemals Olmstead AFB ) am Harrisburg International Airport in Middletown , Pennsylvania stationiert .

Die US Navy ‚s EC-130Q Hercules TACAMO (‚Take Charge und Move Out‘) Flugzeug war eine landgestützten Marineflieger - Plattform , die als diente SIOP strategische Kommunikationsverbindung Flugzeug für die US - Marine - Flotte Ballistic Missile (FBM) U - Boot Kraft und als Backup-Kommunikationsverbindung für die USAF bemannten strategischen Bomber und interkontinentalen ballistischen Raketentruppen. Um die Überlebensfähigkeit zu gewährleisten, operierte TCAMO als Solo-Plattform, weit entfernt von anderen großen Seestreitkräften, wie z. B. seegestützten Flugzeugträger-Streikgruppen und ihren Tragflügeln oder landgestützten Seepatrouillenflugzeugen, die vom Fleet Air Reconnaissance Squadron DREI betrieben werden (VQ-3) und Fleet Air Reconnaissance Squadron FOUR (VQ-4) wurde die EC-130Q schließlich durch die aktuelle TCAMO-Plattform der US Navy, die Boeing 707- basierte E-6 Mercury, ersetzt .

Computernetzwerkbetrieb

Stuxnet

Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt wurde. Er verbreitet sich zunächst über Microsoft Windows und zielt auf industrielle Software und Geräte von Siemens ab . Es ist zwar nicht das erste Mal, dass Hacker auf industrielle Systeme abzielen , aber es ist die erste entdeckte Malware , die industrielle Systeme ausspioniert und unterwandert, und die erste, die ein Rootkit für speicherprogrammierbare Steuerungen (SPS) enthält .

Im Mai 2011 zitierte das PBS-Programm Need To Know eine Erklärung von Gary Samore , Koordinator des Weißen Hauses für Rüstungskontrolle und Massenvernichtungswaffen, in der er sagte: „Wir sind froh, dass sie [die Iraner] Probleme mit ihrer Zentrifuge haben Maschine und dass wir – die USA und ihre Verbündeten – alles in unserer Macht Stehende tun, um sicherzustellen, dass wir die Dinge für sie verkomplizieren", und die "zwinkernde Bestätigung" des US-Engagements in Stuxnet. Laut dem britischen Daily Telegraph enthielt ein Showreel, das auf einer Ruhestandsfeier des Chefs der israelischen Streitkräfte (IDF), Gabi Ashkenazi , gespielt wurde, Verweise auf Stuxnet als einen seiner operativen Erfolge als Stabschef der IDF.

Suter

Suter ist ein von BAE Systems entwickeltes militärisches Computerprogramm, das Computernetzwerke und Kommunikationssysteme eines Feindes angreift . Die Entwicklung des Programms wurde von Big Safari geleitet , einer geheimen Einheit der United States Air Force . Es ist darauf spezialisiert, in die Computer integrierter Flugabwehrsysteme einzugreifen . Suter wurde von L-3 Communications in unbemannte US-Flugzeuge integriert .

Drei Generationen von Suter wurden entwickelt. Suter 1 erlaubt seinen Operatoren zu überwachen, was feindliche Radaroperatoren sehen können. Suter 2 lässt sie die Kontrolle über die Netzwerke des Feindes übernehmen und ihre Sensoren steuern. Suter 3, das im Sommer 2006 getestet wurde, ermöglicht die Invasion von Verbindungen zu zeitkritischen Zielen wie Abschussvorrichtungen für ballistische Raketen auf dem Schlachtfeld oder mobilen Boden-Luft-Raketenabschussvorrichtungen .

Das Programm wurde mit Flugzeugen wie der EC-130 , RC-135 und F-16CJ getestet . Es wird seit 2006 im Irak und in Afghanistan eingesetzt .

Beamte der US-Luftwaffe haben spekuliert, dass die israelische Luftwaffe eine ähnliche Technologie wie Suter verwendet hat , um syrische Radare zu durchkreuzen und sich bei der Operation Orchard am 6. September 2007 unbemerkt in ihren Luftraum einzuschleichen. 15s und F-16s, die von der IAF verwendet wurden, waren nicht mit Stealth-Technologie ausgestattet.

PSYOP

B (SOMS-B)

  • Spezialbetriebsmediensysteme - B (SOMS-B)

--Das SOMS-B ist ein bodengestütztes HMMWV-montiertes Radio- und Fernsehübertragungssystem. Wie der EC-130C/J kann er auf AM-, FM-, SW- und VHF-Fernsehfrequenzen senden. Das SOMS-B ist auch in der Lage, Programme oder Radio- und Fernsehsendungen zu produzieren

Sonstiges/Integriert

Radio

Radio Free Afghanistan

Radio Free Afghanistan (RFA) ist der afghanische Zweig der Rundfunkdienste von Radio Free Europe / Radio Liberty (RFE/RL) . Es sendet 12 Stunden täglich als Teil eines 24-Stunden-Programmstroms in Verbindung mit Voice of America (VOA) . RFA wurde erstmals von 1985 bis 1993 in Afghanistan ausgestrahlt und im Januar 2002 neu gestartet. RFA produziert eine Vielzahl von kulturellen, politischen und informativen Programmen, die über Kurzwelle, Satellit und AM- und FM-Signale des International Broadcasting Bureau an die Hörer übertragen werden . Die Mission von RFA besteht darin, "durch die Verbreitung von Nachrichten, sachlichen Informationen und Ideen demokratische Werte und Institutionen in Afghanistan zu fördern und zu erhalten".

Radio in einer Box

Psychologische Operationen in den USA

Radio ist das vorherrschende Informationsinstrument, um ein breites Publikum in abgelegenen Bergregionen zu erreichen. Das US-Militär hat RIABs in ganz Afghanistan stationiert, um mit den Bewohnern zu kommunizieren. Aufgrund einer 70-prozentigen Analphabetenrate und mangelnder Bildung in Afghanistan ist das Radio ein wichtiges Kommunikationsmittel, das zur Verbreitung von Informationen verwendet wird, wenn der Besitz des Radios 80 Prozent übersteigt. Das US-Militär betreibt etwa 100 RIABs und engagiert lokale afghanische DJs in Afghanistan, um Informationen zu senden und Call-In-Shows zu veranstalten. Die US-Armee setzte RIAB-Systeme ein, um Anti-Taliban- und Anti-Al-Qaida-Botschaften auszustrahlen und der Taliban-Propaganda entgegenzuwirken, indem sie auf Taliban-Frequenzen in der Provinz Paktia stieß. Ein Vorteil des Einsatzes von RIAB-Systemen ist die Möglichkeit, im Krisenfall wichtige Informationen sofort einem großen Publikum zu übermitteln. Ein afghanischer DJ hat 50.000 Zuhörer. Der Distriktgouverneur von Nawa, Abdul Manaf, nutzt den lokalen RIAB-Sender, um wöchentliche Call-In-Shows durchzuführen, und glaubt, dass das RIAB-System eines seiner besten Kommunikationsmittel ist, um ein großes Publikum zu informieren. In der afghanischen Provinz Paktika mit einer Alphabetisierungsrate von zwei Prozent hören schätzungsweise 92 Prozent der Einwohner täglich Radio. Radioprogramme, die mit RIAB-Systemen übertragen werden, bieten afghanischen Bauern in abgelegenen Gebieten nützliche Informationen. Im isolierten, bergigen Distrikt Wazi Kwah der Provinz Paktika liefert ein RIAB-System die einzige Quelle für Nachrichten von außen. Kommandeure der afghanischen Nationalarmee nutzen das RIAB, um mit Dorfbewohnern und Ältesten zu kommunizieren und der Gemeinde Gedanken zu machen. Afghanen können Informationen verwenden, die vom US-Militär verbreitet werden, wie zum Beispiel, wie sie auf einen sich nähernden Militärkonvoi reagieren sollen, oder die Verwendung von US-geförderten Landwirtschaftsprogrammen. Für allgemeine Nachrichten können Afghanen auch andere Informationskanäle wie BBC oder VOA nutzen, da RIAB-Systeme vom US-Militär kontrolliert werden. Special Operations setzten 2005 erstmals RIAB-Systeme in Afghanistan ein, die ihre Fähigkeit verbesserten, Informationen an die lokale Bevölkerung in ihren Einsatzgebieten zu liefern und mit ihr zu kommunizieren.

Terroristen (IO aus US-Sicht)

„Terroristen sind geschickt darin, ihre körperlichen Gewalttaten in IO zu integrieren. Sie machen Audio- und Videoaufzeichnungen der Vorfälle zur Verbreitung über das Internet und im Fernsehen. Ihre Gewalt wird zum Theater, inszeniert wegen ihrer psychologischen Wirkung und wird immer wieder aufs Neue abgespielt die Medien als IO."

  • „Terroristen setzen alle IO-Fähigkeiten der US-Militärdoktrin ein, einschließlich der fünf Kernfähigkeiten PSYOP, militärische Täuschung, EW, CNO und OPSEC sowie die unterstützenden und verwandten Fähigkeiten. Sie nutzen IO, um beide offensiven Operationen (Terrorakte) zu unterstützen. und Verteidigungsoperationen (z. B. Schutz ihrer Verstecke). Sie setzen IO strategisch zur Unterstützung allgemeiner Ziele ein. Während Terroristen nicht von „IO“ sprechen und schreiben, zeigen sie ein Verständnis für den Wert und die Methoden der IO-Fähigkeiten sind besonders geschickt in PSYOP, PA, Gegenpropaganda und bestimmten Formen von OPSEC und Täuschung, angetrieben von ihrem Wunsch, gleichzeitig das gewünschte Publikum zu erreichen und sich vor ihren Feinden zu verstecken.Sie erkennen den Wert verschiedener Medien, einschließlich des Internets, und nutzen es zur Unterstützung Terroristen und ihre Unterstützer haben eine CNO-Fähigkeit, wobei sich CNA eher als „elektronischer Dschihad“ denn als Terrorakte manifestiert.“

Computernetzwerkbetrieb

Es gibt viele Beispiele für CNA und werden im Allgemeinen zur Unterstützung anderer Operationen durchgeführt. Terroristen haben Cyberangriffe in ihre Denkweise, Strategien und Operationen integriert, um den USA und anderen Gegnern auf äußerst kostengünstige Weise Schaden zuzufügen.

Das gleiche gilt für CNE, bei dem es darum geht, Computernetzwerke zu durchdringen, bevor sie tatsächlich angegriffen werden. Der Zugang zu bestimmten Netzwerken wird als Teil des CNA-Prozesses für Terroristen angesehen (sie unterscheiden nicht zwischen den beiden).

Was CND angeht, sind sich Terroristen bewusst, dass sie Daten sicher halten und Websites laufen lassen, weil sie das Internet nutzen. Hamas und Hizballaha mussten ihre Websites vor israelischen Hackern verteidigen, die sie in der Vergangenheit verunstalteten. Die von ihnen verwendeten Methoden umfassen Zugriffskontrollen, Verschlüsselung, Authentifizierung, Firewalls, Intrusion Detection, antivirale Tools, Audits, Sicherheitsmanagement sowie Sicherheitsbewusstsein und -schulung.

  • "Die Taliban haben in den letzten Monaten einen intensivierten Informationskrieg mit den NATO-Streitkräften im Land geführt, regierungsfeindliche Botschaften über Mobilfunknetze verbreitet und über Twitter weitgehend unwahrscheinliche Erfolge behauptet, da die meisten ausländischen Kampftruppen das Land bis 2014 verlassen wollen Es vergeht selten ein Tag, ohne dass ein Taliban-Sprecher über Twitter die Zerstörung zahlreicher gepanzerter NATO-Fahrzeuge und den Tod zahlreicher westlicher oder afghanischer Sicherheitskräfte behauptet, wobei die NATO in ihren eigenen Twitter-Feeds schnell kontert Nachrichten verbreiten und sogar über einen eigenen Mobilfunkdienst verfügen, der häufig seinen Standort wechselt, um die Gefahr von Vergeltungs-Luftangriffen durch NATO-Kampfflugzeuge zu vermeiden."
    • Die Taliban MÜSSEN sich auf CNO verlassen und es in ihre IO-Kampagne integrieren, da dies die kostengünstigste Methode ist, westliche Streitkräfte zu stören. Dies ist ein Paradebeispiel dafür, wie CNO in Verbindung mit PSYOP eingesetzt wird, um ihre Ziele zu erreichen.

Steganographie

Wenn man bedenkt, dass Nachrichten in E-Mail- Nachrichten, insbesondere E-Mail-Spam , steganographisch verschlüsselt werden können, erhält der Begriff Junk-E-Mail ein ganz neues Licht. Gepaart mit der Technik des " Häbelns und Wischens " könnte ein Sender Nachrichten verbreiten und gleichzeitig ihre Spuren verwischen .

Ein Beispiel, das zeigt, wie Terroristen Forum-Avatare verwenden können , um versteckte Nachrichten zu senden. Dieser Avatar enthält die Nachricht "Boss sagte, dass wir die Brücke um Mitternacht sprengen sollen." verschlüsselt mit mozaiq mit "växjö" als Passwort.

Gerüchte über Terroristen, die Steganographie verwenden, begannen zunächst in der Tageszeitung USA Today am 5. Februar 2001 in zwei Artikeln mit den Titeln "Terroristische Anweisungen im Internet versteckt" und "Terrorgruppen verstecken sich hinter Webverschlüsselung". Im Juli desselben Jahres wurde ein Artikel noch genauer betitelt: „Militante verdrahten Web mit Links zum Dschihad “. Ein Zitat aus dem Artikel: „ In letzter Zeit haben al-Qaida- Agenten Hunderte von verschlüsselten Nachrichten gesendet, die in Dateien auf digitalen Fotos auf der Auktionsseite eBay.com versteckt sind “. Andere Medien weltweit zitierten diese Gerüchte viele Male, insbesondere nach dem Terroranschlag vom 11. September, ohne jemals Beweise vorzulegen. Die italienische Zeitung Corriere della Sera berichtete, dass eine Al-Qaida-Zelle, die in der Via Quaranta-Moschee in Mailand festgenommen worden war, pornografische Bilder auf ihren Computern hatte und dass diese Bilder verwendet wurden, um geheime Nachrichten zu verbergen (obwohl keine andere italienische Zeitung jemals darüber berichtete). Geschichte). Die Artikel von USA Today wurden von dem erfahrenen Auslandskorrespondenten Jack Kelley geschrieben , der 2004 gefeuert wurde, nachdem Anschuldigungen aufgetaucht waren, er habe Geschichten und Quellen erfunden.

Im Oktober 2001 veröffentlichte die New York Times einen Artikel, in dem behauptet wurde, al-Qaida habe Steganographie verwendet, um Nachrichten in Bilder zu verschlüsseln und diese dann per E-Mail und möglicherweise über USENET zu transportieren, um den Terroranschlag vom 11. September 2001 vorzubereiten und auszuführen. Der im April 2006 veröffentlichte Bundesplan für Forschung und Entwicklung im Bereich Cybersicherheit und Informationssicherung macht folgende Aussagen:

  • „... zu den unmittelbaren Bedenken gehören auch die Nutzung des Cyberspace für verdeckte Kommunikation, insbesondere durch Terroristen, aber auch durch ausländische Geheimdienste; Spionage gegen sensible, aber schlecht geschützte Daten in Regierungs- und Industriesystemen; Subversion durch Insider, einschließlich Verkäufer und Auftragnehmer; kriminelle Aktivitäten , in erster Linie mit Betrug und Diebstahl von Finanz- oder Identitätsinformationen durch Hacker und organisierte Kriminalität..." (S. 9–10)
  • „Das internationale Interesse an F&E für Steganographie-Technologien und deren Kommerzialisierung und Anwendung ist in den letzten Jahren explodiert. Diese Technologien stellen eine potenzielle Bedrohung für die nationale Sicherheit dar. Da Steganographie heimlich zusätzliche und kaum nachweisbare Informationsinhalte in digitale Produkte einbettet, besteht das Potenzial für eine verdeckte Verbreitung.“ von bösartiger Software, mobilem Code oder Informationen ist großartig." (S. 41–42)
  • "Die Bedrohung durch Steganographie ist in zahlreichen Geheimdienstberichten dokumentiert." (S. 42)

Darüber hinaus enthielt ein Online-"Terroristen-Trainingshandbuch", das "Technical Mujahid, a Training Manual for Jihadis" einen Abschnitt mit dem Titel "Verdeckte Kommunikation und das Verbergen von Geheimnissen in Bildern".

Anfang 2002 entwickelte eine Masterarbeit der Cranfield University die erste praktische Implementierung einer Online-Echtzeit-Steganographie-Suchmaschine zur Terrorismusbekämpfung. Dies wurde entwickelt, um die wahrscheinlichste Bildsteganographie während des Transports zu erkennen und so den Geheimdienstmitarbeitern des britischen Verteidigungsministeriums einen realistischen Ansatz zur "Einengung des Feldes" zu bieten, was darauf hindeutet, dass die Abhörkapazität nie die Schwierigkeit war, sondern eher die Zielmedien priorisiert wurden.

Militärische Täuschung

Bei einer Durchsuchung der Wohnung eines britischen al-Qaida-Mitglieds durch die Polizei wurde das, was heute als "Das al-Qaida-Trainingshandbuch" bezeichnet wird, entdeckt, ein Handbuch für Techniken zu Täuschung, Fälschung, "Einmischen", Verstecken und der Verwendung von Deckblättern sich in das terroristische Operationsgebiet (meist Städte mit großer Zivilbevölkerung) einfügen. Die Philosophie der MILDEC besteht darin, Aktivitäten zu verbergen, anstatt Gegner in die Irre zu führen.

PSYOP

Terroristische PSYOP unterscheidet sich von amerikanischer PSYOP in einem der beiden Hauptbereiche. Erstens zielt US PSYOP auf ausländische Gegner ab, und die Informationen werden mit vielen anderen Behörden koordiniert und vor der Veröffentlichung überprüft. Zweitens, während PSYOP von US- und Koalitionsstreitkräften „dazu gedacht ist, der Gewalt ein Ende zu setzen und Leben zu retten, zielt die terroristische PSYOP häufig darauf ab, Gewalt zu fördern und der Zivilbevölkerung mit Tod und Zerstörung zu drohen. Selbstmordattentäter werden eher als Märtyrer denn als Mörder Unschuldiger dargestellt“ Menschen."

Das Internet ist die wichtigste Ressource, um Propaganda mit al-Aqaida und anderen Terrorgruppen zu verbreiten. "Laut Bruce Hoffman hat die Al-Qaida-Website Alneda.com vor ihrer Auflösung drei Themen hervorgehoben: 1) Der Westen ist dem Islam unversöhnlich feindselig, 2) der einzige Weg, dieser Bedrohung zu begegnen, und die einzige Sprache, die der Westen versteht, ist die Logik der Gewalt und 3) der Dschihad ist die einzige Option"

Terroristen nutzen das Internet auch gerne, um Kinder zu rekrutieren und für ihre Sache zu gewinnen. Wie Dorothy Denning herausgefunden hat, „wird Kindern beigebracht, Juden und Westler zu hassen und die Waffen gegen sie zu erheben [durch Cartoons und Webseiten im Comic-Stil, Gutenachtgeschichten und Computerspiele]“.

OPSEC

Alle Terroristen praktizieren ein hohes Maß an OPSEC, da sie nur durch ihre Geheimhaltung erfolgreich sein können. Ob es sich um das al-Qaida-Trainingshandbuch, um weltweite Online-Magazine oder um die Ausbildung von Jugendlichen in Dschihad-Lagern handelt, OPSEC ist eine der ersten Prioritäten für Terroristen.

Sichere Kommunikation ist ebenfalls groß. Die Entführer vom 11. September griffen beispielsweise auf anonyme Hotmail- und Yahoo! Konten von Computern bei Kinko und in einer öffentlichen Bibliothek. Nachrichten werden auch codiert. Drei Wochen vor den Anschlägen soll Mohamed Atta eine verschlüsselte E-Mail-Nachricht erhalten haben, die lautete: "Das Semester beginnt in drei weiteren Wochen. Wir haben 19 Studienbestätigungen für die Fakultäten Rechtswissenschaften, Stadtplanung, Fakultät für Bußgeld erhalten Kunst und die Fakultät für Ingenieurwissenschaften." Die Fakultäten bezogen sich auf die vier Ziele (Zwillingstürme, Pentagon und Kapitol).

Die Liste der Methoden lässt sich endlos fortsetzen und ist den Methoden der organisierten Kriminalität weltweit sehr ähnlich .

Kritik

  • „Bei [Stabilitäts-, Wiederaufbau- und COIN-Operationen] sind die wichtigsten Einflussziele nicht feindliche Kommandeure, sondern Einzelpersonen und Gruppen, sowohl lokal als auch international, deren Zusammenarbeit für den Erfolg der Mission von entscheidender Bedeutung ist Ignorieren Sie diese Ziele nicht – PSYOP und Gegenpropaganda können entworfen werden, um sie zu beeinflussen. Aber es ist bemerkenswert, dass die Aktivitäten am direktesten auf die Beeinflussung des lokalen und internationalen Publikums abzielen – Funktionen wie öffentliche Angelegenheiten, zivile Angelegenheiten, GMOs und Verteidigungsunterstützung für die öffentliche Diplomatie – werden in der IO-Doktrin nur als 'verwandte Aktivitäten' behandelt, wenn sie überhaupt erwähnt werden“
  • "Es muss einen grundlegenden Kulturwandel in der Vorgehensweise der ISAF geben. StratCom sollte keine separate Operationslinie sein, sondern vielmehr ein integraler und vollständig eingebetteter Bestandteil der Politikentwicklung, der Planungsprozesse und der Durchführung von Operationen. Analyse und Maximierung von StratCom Auswirkungen müssen bei der Formulierung von Handlungsplänen und bei der Durchführung von Operationen im Mittelpunkt stehen. Um diesen Paradigmenwechsel zu bewirken, muss die ISAF-Zentrale alle stratCom-Stakeholder synchronisieren. Dieser Kulturwandel beinhaltet die klare Erkenntnis, dass es um moderne strategische Kommunikation geht glaubwürdiger Dialog, kein Monolog, bei dem wir unsere Systeme und Ressourcen so gestalten, dass Botschaften auf die effektivste Weise an die Zielgruppen übermittelt werden.Dies ist jetzt eine bevölkerungszentrierte Kampagne, und es sollten keine Anstrengungen gescheut werden, um sicherzustellen, dass das afghanische Volk Teil des Gesprächs ist. Das Empfangen, Verstehen und Ändern von Verhalten als Ergebnis von Nachrichten, die vom Publikum empfangen werden, kann eine effektive Methode sein echtes Vertrauen und Glaubwürdigkeit zu gewinnen. Dies würde die Wahrscheinlichkeit erhöhen, dass die Bevölkerung ISAF-Nachrichten akzeptiert und ihr Verhalten dadurch ändert."

Siehe auch

Verweise

Literaturverzeichnis

Externe Links