Cyberkrieg und -abwehr

In Deutschland wird ein kritisch beäugtes Cyber-Abwehrzentrum eröffnet, in den USA soll die NSA durch Überwachung der Internet-Knoten Rüstungsfirmen vor Cyber-Attacken schützen und die chinesische Volksbefreiungsarmee will ihre Verteidigungsfähigkeit im Cyberspace ausbauen.

Gibt es diesen "Krieg im Cyberspace" oder ist es nur ein Vorwand für mehr Befugnisse? Mit "Cyberkrieg" ist im folgenden nicht digitales Posing von LulzSec gemeint ("Wer hat die meisten Server flach gelegt") oder politischer Hacktivismus von Anonymous sondern staatlich organisiertes Handeln.

Die regional oder global nach militärischer Hegemonie strebenden Staaten haben ihre Offensivkräfte im Cyberspace in den letzten Jahren massiv ausgebaut.

  1. USA: Offensive Aufgaben im Cyberspace werden vom Air Force Cyber Command und der 10. Flotte der US-Navy übernommen, zusammen etwa 10.000 Cyberkrieger (ohne die Spionagekapazitäten der NSA und CIA). Die bisher erfolgreichste Operation war der Wurm Stuxnet, der gegen das iranische Atomprogramm gerichtet war, außerdem weltweit Informationen über die Infrastruktur von Industrie- und Kraftwerksanlagen gesammelt und in die USA übermittelt hat und eine Komponente zur Fernsteuerung der Anlage enthielt. Das fast 60% der deutschen Energieversorger infiziert wurden, zeigt die Anfälligkeit der deutschen Industrie.

    Ähnlich wie bei Atomwaffen setzt die aktuelle Doktrin der USA auf das Prizip "Abschreckung" im Cyberkrieg. Internationale Abkommen wie die von Russland vorgeschlagene Ächtung der Cyberwaffen ähnlich chemischer Waffen werden von den USA abgelehnt. Unter diesem Gesichtspunkt ist es möglich, das Stuxnet auch eine Demonstration der Stärke war und im letzten Jahr gefunden werden sollte.

  2. China: An zweiter Stelle sind die chinesichen Hacker der Volksbefreiungsarmee zu nennen. China hat bereits vor einigen Jahren den Cyberspace zum 5. militärischen Operationsgebiet erklärt (neben Land, See, Luft und Weltraum) und arbeitet seit Jahren systematisch am Ausbau der Cyberstreitkräfte. Zu den erfolgreichen Operationen gehört 2008 das Eindringen in westliche Regierungen mit dem Ghostnet. Außerdem wird befürchtet, dass chinesische Hacker noch immer Zugang zum Energieversorgungsnetz der USA haben und bei Bedarf Ausfälle herbeiführen können. Nach Einschätzung von R.A. Clarke (IT-Sicherheitsberater mehrerer US-Präsidenten) waren sie an dem Blackout 2003 im Norden der USA beteiligt, als Warnung an die USA vor einer Einmischung im Taiwan Konflikt.

    Das FBI schätzt, dass es neben den miltärischen Hackern der chinesischen Befreiungsarmee weitere 180.000 Hacker gibt, die Informationen in westlichen Staaten ausspähen. Die Doktrin der "tausend Sandkörner" zur Beschaffung von Informationen ist offizielle Staatsdoktrin und bezieht nicht-staatliche Hacker ausdrücklich ein. Damit hat die chinesische Regierung die Möglichkeit, eine Beteiligung an Einbrüchen plausibel abzustreiten und trotzdem von den Informationen zu profitieren.

  3. Russland: Die russischen Cyber Warriors sind paramilitärisch organisiert und werden vom SSSI geführt (früher Direktorat 16 des KGB). Das berüchtige Russian Business Network (RBN) ist mit eingebunden. Zu den erfolgreichen Operationen gehört der Take Down des Internet in Estland und Georgien oder das Eindringen in Mailsysteme der britischen Marine.

    Nach Informationen eines US-Agenten in Russland handelte es sich beim Take Down in Estland um einen Test der russischen Cyberwaffen, der bewusst auf 27. April verlegt wurde, um ihn als spontane Protestaktion zu tarnen. Das geht aus dem von Wikileaks veröffentlichten Cable 07TALLINN366 hervor. Der Take Down in Georgien wurde mit militärischen Aktionen zeitlich synchronisiert und erforderte die Mitarbeit russischer ISPs.

    Russland hat eine Initiative gestartet, um Cyberwaffen ähnlich wie chemische Waffen international zu ächten. Verhandlungen über internationale Abkommen werden von den USA blockiert.

  4. Weitere nennenswerte Cyberstreitkräfte haben Israel, Frankreich und (überraschend) Nordkorea. Die nordkoreanischen Hacker operieren vom chinesischen Festland vor allem gegen Südkorea. Sie betreiben ein eigenes Botnetz und konnten das militärische Kommunikationsnetz in Südkorea für fast eine Woche blockieren.

  5. Die deutschen Cyberkrieger sind im internationalen Vergleich eher unbedeutend. 76 Mann der Abteilung Informations- und Netzwerkoperationen sind in der Tomburg Kaserne in Rheinbach stationiert. Sie gelten als Spezialisten für die Abwehr von DDoS-Angriffen.

  6. Inwischen haben laut Gayken weitere 180 Staaten Programme zu Kriegsführung im Cyberspace gestartet. In den kommenden 3-5 Jahren werden sich Fähigkeiten im Cyberwar massiv entwickeln, wenn die speziellen Ausbildungsprogramme für Cyberkrieger angelaufen sind. Gayken befürchtet, dass damit auch eine neue Kategorie von Cyber-Söldnern entstehen wird (arbeitslose Hacking-Spezialisten).

Im Gegensatz zu konventionellen Kriegern, die in Friedenszeiten im Sandkasten spielen, sind Cyberkrieger bereits jetzt auf den zukünftigen Schlachtfeldern aktiv. Es werden Hintertüren platziert und logische Bomben. Alternative Zugänge zu werden vorbereitet, um bei einer möglichen Trennung vom globalen Internet Zugang zum Operationsgebiet zu haben usw. Diese Komponenten müssen immer wieder erneuert werden, da sie gelegentlich von der Gegenseite entdeckt und beseitigt werden (Beispiel: Stuxnet).

Ob das deutsche Cyber-Abwehrzentrum eine angemessene Verteidigungsstrategie ist,wird bezweifelt [Danisch], [Gayken]. Mit dem Bundes-CERT wurde ein ähnliches Project ohne Beteiligung der Geheimdienste vor einigen Jahren eingestellt. Die Dramatik des Cyberwar beruht darauf,

...daß wir selbst etwa 20 Jahre lang in Ignoranz und Dummheit einen so großen Haufen schlechter IT-Technik aufgetürmt haben, der so voller Sicherheitslöcher ist, daß wir sie nicht mehr in den Griff bekommen...

Die Entwicklung bei Smartphones zeigt, dass sich die Situation nicht bessern sondern verschlechtern wird. Auch der Faktor Mensch spielt dabei eine Rolle. Wenn in einem Ministerium mittleres Führungspersonal mit Krypto-Handys für die sichere Kommunikation ausgerüstet wird, ist eine Standardfrage der Nutzer: "Wie kann ich hier ein paar Apps (zum Gamen!) installieren?" Sensibiltät für Sicherheitsfragen ist nur sehr gering ausgeprägt. Wenn selbst besonders sichere Bereiche mit Gaming-Apps verseucht sind, die unkontrolliert Informationen nach außen übertragen, dann kann ein Cyber-Abwehrzentrum auch nicht helfen.

Update 1: Zu den Ursachen des Blackout 2003 im Norden der USA gibt es 3 Theorien:

  1. Das der W32.Blaster-Wurm die Ursache war, wird von Eugene Kaspersky vertreten (Antivirenspezialist).
  2. Die Betreiber der Energieversorgungsanlagen geben Softwarefehlern / Bedienfehlern die Schuld.
  3. US-Sicherheitsexperten wie R.A. Clark machen chinesische Hacker ursächlich für den Ausfall verantwortlich.

Update 2: Die Firma Vupen, nach eigenen Aussagen Weltmarktführer bei der Suche nach Exploits, hat ein neues Angebot entwickelt. Für offensive Angriffe geeignete Exploits werden im Rahmen des neuen LEA-Dienstes exklusiv den Strafverfolgungsbehörden und Geheimdienste der Mitgliedsländern der NATO, ANZUS und ASEAN zur Verfügung gestellt. Bisher stellte Vupen im Rahmen des TPP-Programms die Exploits ausschließlich für defensive Verteidigung der IT-Infrastruktur bereit. Das Vupen einen Markt für offensiv nutzbare Exploits sieht und die Softwarehersteller von der Teilnahme ausschließt, ist ein weiteres Indiz für die Eskalation im Cyberkrieg. Natürlich können die Exploits auch für die Installation von Trojanern Federal genutzt werden.

Trackbacks

    Keine Trackbacks

Kommentare

Ansicht der Kommentare: (Linear | Verschachtelt)

    Noch keine Kommentare


Kommentar schreiben


Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.