Cyberattacken auf syrische Luftabwehr

Keyfacts

  • entdeckt: —
  • sicher aktiv seit: 6.September 2007
  • letzte Aktualisierung: —
  • Verbreitung: möglicherweise syrische Luftabwehr und Radarsysteme
  • Infektion und Replikation: unbekannt
  • Hauptziel: Manipulation
  • Vermutliche Herkunft: mutmaßlich Israel

Relevante Dokumente

Im September 2007 wurden durch die israelische Luftwaffe im Rahmen der Operation Orchard Luftangriffe gegen mutmaßliche, im Bau befindliche syrische Nuklearreaktoren  geflogen und diese mit Bomben zerstört. Nach Bekanntwerden der Angriffe einige Monate später wurde spekuliert, wie es den Flugzeugen gelingen konnten unbemerkt von syrischen Radar- und Luftabwehranlagen in deren Luftraum einzudringen und die Attacken durchzuführen. Diese, von Russland hergestellten Systeme waren Presseberichten zufolge „state-of-the-art“. Da die Angriffe mit F-15 und F-16 Kampfjets durchgeführt wurden , die sich nicht per Stealth-Technologie vor Radarreflektionen schützen können, hätten die Flugzeuge vom Radar bemerkt werden müssen. Eine Presseberichte vermuten daher, dass die IT-Systeme und das Sensornetzwerk der Luftabwehr gehackt und manipuliert worden ist:

U.S. aerospace industry and retired military officials indicated today that a technology like the U.S.-developed „Suter“ airborne network attack system developed by BAE Systems and integrated into U.S. unmanned aircraft by L-3 Communications was used by the Israelis. The system has been used or at least tested operationally in Iraq and Afghanistan over the last year. (Q: Ares – A Defense Technology Blog)

Einem anderen Bericht von 2014 zufolge sollen bei US-amerikanischen Militäraktionen eben jene Mittel erneut in Erwägung gezogen worden sein, mit Blick auf den erfolgreichen Einsatz von 2007. Der Bericht konkretiert sie Angaben zu dem System „Suter“ dahingehend, dass es sich um eine Kombination von Cyber-Zugriffen und nachrichtendienstlichen Aktivitäten handeln soll, dass die Luftabwehrsysteme dazu bringt falsche Informationen zu akzeptieren:

Due to the unique composition of opponents’ IADS, cyber attacks on these information communications are not best thought of as individual weapons but rather as complex military and intelligence operations designed to deceive opponents’ networks into accepting false information. This deception allows a window of opportunity wherein electronic or physical actions can be hidden (i.e. a flight of aircraft slipping unnoticed past an IADS). These Computer Network Attack (CNA) operations require significant investments in time, money, and technology before their actual use (including training, equipping, and maintaining CNA developers as well as the operational costs of network reconnaissance, exploit discovery, and delivery mechanism determination).  (Q: Georgetown Security Studies Review)

Share Button