Mittwoch, 4. März 2015

Der 2. Platz beschäftigte sich mit einer der großen Ängste unseres Jahrhunderts - der Frage, ob man mit einem Laptop und einem Computer-Crack einen Weltkrieg entscheiden kann.

Daniel Vedder

Cyberwar – ein Schlagwort, über das unter Militärstrategen, Kriegstheoretikern und IT-Sicherheitsexperten seit nun schon 20 Jahren heiß diskutiert wird, das aber trotz langsam wachsender medialer Aufmerksamkeit in der Öffentlichkeit nach wie vor kaum bekannt ist. Und das, obwohl ein Cyberkrieg je nach Meinung des befragten Experten u.U. eine Katastrophe erster Ordnung sein könnte, nur wenig besser als ein Super-GAU. Selbst die US-Geheimdienste stufen einen Cyberangriff mittlerweile als eine größere Gefährdung ein als einen Terroranschlag1
"Cyberkrieger" der USAF



Das Thema ist also von nicht geringer Bedeutung. Trotzdem finden sich wenige ausgewogene Darstellungen in der Populärpresse. Deshalb will ich in diesem dreiteiligen Artikel einen kurzen Einblick geben in die digitale Kriegsführung und ihr Potenzial, und dann ihren Stellenwert in unserer heutigen global vernetzten Gesellschaft analysieren.

Als Erstes gilt es zu definieren, was sich hinter dem Konzept des „Cyberwars“ bzw. des „Cyberkonflikts“ überhaupt verbirgt. Kurz gesagt bezieht sich dieser Begriff auf jede computer-gestützte Aktivität des Militärs, die eine Störung der feindlichen digitalen Infrastruktur zum Ziel hat. Lapidar könnte man auch sagen: „Cyberwar ist, wenn das Militär hackt.“ Wieso und warum werde ich in diesem ersten Artikelteil erklären.

Die Fähigkeiten herkömmlicher krimineller Hacker sind weitestgehend bekannt. Immer wieder hört man in den Nachrichten, dass eine weitere große Firma Opfer eines Angriffs von Hackern geworden ist, die Zugangsdaten oder Betriebsgeheimnisse gestohlen haben, oder einfach aus Protest gegen die Handlungsweise der betroffenen Firma ihre Webseite „defaced“ (=illegal verändert) haben. Was in den Medien berichtet wird, ist nur die kleinste Spitze eines riesigen Eisbergs, von dem Otto-Normalverbraucher meistens nicht viel mitbekommt. Denn hinter den Kulissen des Internets herrscht ein stetes Ringen zwischen Netzwerkadministratoren, die bemüht sind, die Daten und Internetseiten ihrer Firmen sicher zu halten, und böswilligen Hackern2, die aus Geldgier, Protest oder auch nur aus Spass und/oder Interesse versuchen, die Sicherheitsmaßnahmen der Administratoren zu umgehen.

Nun stelle man sich vor, was geschehen kann, wenn sich das Militär in diesen Kampf einmischt. Denn mit dem Budget eines ganzen Landes hinter sich, kann es sich ohne Probleme die beste Ausrüstung und, was noch viel wichtiger ist, die besten Fachleute leisten. Auf einem Schlachtfeld, auf dem der Kontrahent mit dem besten Wissen gewinnt, ist das ein nicht zu schlagender Vorteil.

Aber warum sollte sich das Militär hier überhaupt beteiligen? Nun, gehen wir davon aus, dass wir es mit einem ehrbaren Militär zu tun haben, das nicht auf stumpfe Industriespionage abzielt. Trotzdem gibt es jede Menge Gründe, warum es sich beteiligen sollte. Denn mittlerweile ist jede gut ausgestattete Armee abhängig von einer Vielzahl digitaler Geräte. Das Spektrum reicht von Computernetzwerken in Kommandozentralen über globale Internetkommunikation zwischen Einsatzgruppen bis hin zu Waffenlenksystemen. Leider sind auch militärische Geräte nicht von dem Grundsatz „All your devices can be hacked“ („Alles kann gehackt werden“) ausgeschlossen. Ein ehemaliger US-Sicherheitsberater drückte es so aus: „Das US-Militär stürzte sich kopfüber in das digitale Zeitalter, und wir wurden sehr abhängig von digitalen Geräten bevor wir es richtig durchdacht hatten.“3 Da eine Sicherheitslücke hier verheerende Folgen haben könnte – Verlust hochgeheimer Informationen, Störung der Befehlskette, sogar ungewollter Raketenabschuss – muss es sich das Militär zur Grundaufgabe machen, seine eigenen Systeme zu schützen.

Doch nicht nur die eigenen internen Systeme müssen geschützt werden. Auch die nationale Infrastruktur, zumindest die jeden westlichen Landes, wird mittlerweile komplett von Computern gesteuert. Das bringt viele Vorteile, in der Tat wäre es ohne Computer gar nicht mögliche, hochkomplexe Kraftwerke, Strom- und Eisenbahnnetze o.ä. vernünftig zu steuern. Der nicht zu übersehende Nachteil ist natürlich, dass sie dadurch auch für Hackerangriffe anfällig werden4. Da viele dieser Infrastruktursysteme entscheidend für die Wirtschaft des Landes sind (man bedenke die Folgen eines zweistündigen lokalen Stromausfalls in einer deutschen Industrieregion) müssen auch sie so gut es geht geschützt werden.

Soweit der Bedarf nach Schutz. Natürlich kann die Münze auch umgedreht werden. Wertvolle taktische Information kann über Cyberspionage erlangt werden, im Kriegsfall kann das Militär des Gegners gelähmt werden, oder seine Industrieanlagen können ohne das Risiko eines Bombenangriffs ausgeschaltet werden. Das ist zwar nicht ganz so einfach, wie es sich hier anhört (mehr dazu im dritten Teil), liegt jedoch durchaus im Bereich des technisch Möglichen.

Warum das Militär eine IT Abteilung braucht, sollte hiermit hinreichend klar sein. In der Tat spricht man mittlerweile immer öfter von der „4. Domäne der Kriegsführung“, nach den klassischen Domänen Boden, Wasser und Luft. Entsprechend werden nun auch die ersten Armeen aufgerüstet, um sich den neuen Gegebenheiten anzupassen. So gründete die USA 2010 ihr Cyber Command (deren Befehlshaber General Keith Alexander übrigens auch Oberhaupt der NSA ist). China's Cybereinheit wird auf 7000 Mann geschätzt, die in letzten Jahren außerordentlich aktiv waren, was Spionage betrifft. Auch bei Israel geht man von einer schlagkräftigen Cybertruppe aus, während Deutschland seit 2012 ca. 100 Computerexperten im Dienst der Bundeswehr hat, die in der Nähe von Bonn stationiert sind5.

Soweit die militärische Notwendigkeit der Fähigkeit zum Cyberkrieg. Doch wurden diese Fähigkeiten jemals in der Praxis erprobt? Darauf werde ich im nächsten Teil eingehen. Mit dabei: eine Schilderung des „Web War I“ und eine Beschreibung des ersten „Supervirus“.

Anmerkungen

  1. James Clapper (2013) “Remarks as delivered by James R. Clapper, Director of National Intelligence” Worldwide Threat Assessment to the Senate Select Committee on Intelligence http://www.dni.gov/files/documents/Intelligence%20Reports/WWTA%20Remarks%20as%20delivered%2012%20Mar%202013.pdf
  2. Es sei angemerkt, dass längst nicht alle Hacker böswillig und kriminell sind. Viele arbeiten auch als IT-Sicherheitsexperten oder interessieren sich einfach für Computersicherheit. Szenenintern werden böswillige Hacker als „Cracker“ bezeichnet. Aus Gründen der allgemeinen Verständlichkeit benutze ich hier jedoch weiterhin den Term „Hacker“.
  3. Richard Clarke, zitiert in: Michael Gallagher (2012) Web War II: What a future cyber war will look like“ BBC News http://www.bbc.co.uk/news/magazine-17868789
  4. Ein amüsantes, doch ziemlich kostspieliges Beispiel soll hier gebracht werden: 2000 schaffte es ein verärgerter ehemaliger Angestellter der Wasserwerke einer Stadt in Queensland, Australien, sich Zugriff auf das Computersystem zu verschaffen, das für die örtliche Kläranlage zuständig war. Er öffnete die Schleusen, und über eine Million Liter Abwasser ergossen sich über die Stadt.
  5. Hering, Norbert & Schubert, Hartwig von (Hrsg). “Cyber Age“, Köln, Wolters Kluwer, 2012

Die Cyberwar-Trilogie:
  1. Eine neue Waffe

0 Kommentare:

Kommentar veröffentlichen

CATOteam 2013
Ceterum censeo...