World Wide War

Buch World Wide War

Angriff aus dem Internet

Hoffmann und Campe,


Rezension

Was im Film War Games noch unter Sci­ence-Fic­tion lief, ist längst beängstigende Wirk­lichkeit geworden. Mussten bislang Soldaten oder Terroristen in fremde Länder eindringen, um Katas­tro­phen auszulösen, genügt es heute, vom Schreibtisch aus ein paar schädliche Pro­gramm­codes bei Stromver­sorg­ern, Chemiefab­riken oder Verkehrsun­ternehmen einzuschleusen. Das reicht, um in null Komma nichts ein ganzes Land aus den Angeln zu heben. Sicher­heit­sex­perte Richard A. Clarke zeichnet, basierend auf seinen Erfahrungen als US-Bun­desko­or­di­na­tor für nationale Sicherheit, gemeinsam mit seinem Au­torenkol­le­gen ein düsteres Bild von den Möglichkeiten der Kriegsführung im Internet. Wie weit Staaten wie China, Nordkorea und Russland heute bereits gehen, dürfte die meisten Leser ängstigen. Tröstend ist, dass es offenbar Wege gibt, den Einsatz von Cyberwaffen immerhin zu beschränken. Das exzellent geschriebene und hochspan­nende Buch wirft die Frage auf, ob eine totale Vernetzung aller Lebens­bere­iche wirklich sinnvoll ist. BooksInShort empfiehlt es allen, die wissen wollen, welche Gefahren im Internet drohen.

Take-aways

  • Krieg wird heute nicht mehr nur mit Waffen geführt, sondern auch übers Internet.
  • Cy­beran­griffe erfolgen extrem schnell und weltweit. Sie beschränken sich keineswegs nur auf militärische Ziele.
  • Circa 20–30 Staaten haben sich bereits für den Netzkrieg gerüstet.
  • Angriffe über das Internet sind über zahlreiche Schwach­stellen möglich, z. B. wegen un­zure­ichen­der Daten­ver­schlüsselung.
  • Die USA haben eine starke Of­fen­sivkraft im Cyberkrieg, hin­sichtlich der Defensive gibt es jedoch noch viel zu tun.
  • Während in den USA der Pri­vat­sek­tor bei der Cy­ber­sicher­heit ganz auf sich allein gestellt ist, unterliegt in China alles der staatlichen Kontrolle.
  • Die USA benötigt eine defensive Triade: Schutz des Basisnetzes, des Stromnetzes und des Vertei­di­gungsmin­is­teri­ums.
  • Ide­al­er­weise sollten Stromkonz­erne vom Internet abgekoppelt sein.
  • Beim Cyberkrieg ist der Er­stan­greifer im Vorteil, da der anderen Seite u. U. noch die passende Abwehr fehlt.
  • Wie für die Atomwaffen wäre auch für den Cyberkrieg ein beschränkender Vertrag nötig.
 

Zusammenfassung

Weltweite Angriffe in Licht­geschwindigkeit

Krieg wird heute nicht mehr nur mit Bomben, Rakten und anderen Waffen geführt, sondern auch mit Software im Internet und in sonstigen Com­put­er­net­zw­erken. Ein bekanntes Beispiel ist der Virus Stuxnet, der 2010 weltweit in­dus­trielle Steuer­sys­teme zum Erliegen brachte. Er zielte auf die Siemens-Soft­ware WinCC-S7 ab, die zur Steuerung und Überwachung von Maschinen eingesetzt wird. Im konkreten Fall waren die Angreifer besonders an den Uranan­re­icherungsan­la­gen im Iran in­ter­essiert. Übergriffe aus dem Cyberspace, wie der virtuelle Raum auch genannt wird, gab es aber schon wesentlich früher. So soll die israelische Luftwaffe im Jahr 2007 Syriens nagelneues Luftab­wehrsys­tem gehackt haben, um eine angebliche nord­ko­re­anis­che Atom­waf­fen­fab­rik im Osten des Landes bom­bardieren zu können. In diesem Fall soll der Feind mittels Radar in die Datennetze einge­drun­gen sein. Möglich ist allerdings auch, dass Agenten das Com­put­er­sys­tem mit einem Trojaner, einem feindlichen Pro­gramm­code, infiziert und manipuliert haben; oder aber dass ein is­raelis­cher Agent ein Glas­faserk­a­bel des Luftab­wehrsys­tems geöffnet und darüber ein feindliches Soft­warepaket eingeschleust hat.

„Angriffe im virtuellen Raum nehmen in jedem Konflikt rasch globale Ausmaße an, da insgeheim gekaperte oder gehackte Computer und Server in aller Welt dafür genutzt werden.“

Nachdem Estland 2007 eine Bronzes­tatue zum Gedenken an die Rotarmisten entfernt hatte, was Tumulte im Land und Proteste Russlands provozierte, überfluteten plötzlich über Nacht massenhaft Zu­griff­san­forderun­gen die estnischen Server und brachten diese zum Zusam­men­bruch. On­linebank­ing, das Lesen von On­linezeitun­gen und sonstige Dienste im Netz waren nicht mehr möglich. Eine Flut pro­gram­mierter Datenübermit­tlun­gen hatte das Netz lahmgelegt. In so einem Fall spricht man im Fachenglisch von „Distributed Denial of Service“ (DDoS), im Fachdeutsch von „verteilter Di­en­st­block­ade“. „Verteilt“ deshalb, weil unzählige an sich harmlose Rechner, so genannte Zombies, von an­greifenden Rechnern, dem „Botnetz“, zur Überflutung der Server missbraucht werden. Auch Ihr Rechner könnte als Zombie eingesetzt werden. Sie würden es wahrschein­lich nicht merken und höchstens einen etwas verzögerten In­ter­net­zu­gang feststellen. Die Spuren des Angriffs in Estland führten nach Russland. Diese und andere Beispiele zeigen, dass der Cyberkrieg längst keine Zukun­ftsmusik mehr ist, sondern längst Realität. Angriffe verlaufen in Licht­geschwindigkeit, können weltweit verübt werden und beschränken sich nicht nur auf den militärischen Bereich.

Cy­berkrieger stehen bereit

Weltweit werden Cy­berkrieger mobilisiert oder sind bereits im Einsatz. China beispiel­sweise hat effiziente Hack­er­grup­pen, spioniert im virtuellen Raum amerikanis­che Soft- und Hardware aus, kann sich selbst entsprechend verteidigen, verfügt über militärische Net­zkrieg­sein­heiten und hat bereits logische Bomben (Trojaner) in der In­fra­struk­tur der USA gelegt. Das Land soll den USA bereits damit gedroht haben, das Stromnetz lahmzulegen, sollten sie gegen Chinas Versuche in­ter­ve­nieren, die Spratly-In­seln im Südchi­ne­sis­chen Meer unter seine Hoheit zu stellen.

„Zunächst waren die Regierungen vieler Länder beeindruckt davon, was jemand mit dem Iran gemacht hatte, doch dann er­schaud­erten sie und begriffen, dass so etwas auch ihnen widerfahren könnte.“

Auch Russland hat bereits in der erwähnten „Bronzenacht“ in Estland gezeigt, wozu es in der Lage ist. Die vermutlich aus dem KGB her­vorge­gan­gene Abteilung SSSI (Son­der­fer­n­meldewe­sen und Kom­mu­nika­tion) betreibt Hack­er­schulen und verfügt ebenfalls über effiziente Net­zkrieg­sein­heiten. Deutschland besitzt seit 2006 eine solche Einheit. Im Jahr 2009 hat sie 76 Com­put­er­ex­perten beschäftigt. Die Haup­tauf­gabe der Einheit besteht darin, DDoS- und Bot­netz-At­tacken abzuwehren. Insgesamt sollen weltweit ca. 20–30 Staaten mit Cy­berkrieg-Ein­heiten gerüstet sein.

Warum Cyberkrieg möglich ist

Der Cyberspace umfasst nicht nur das Internet, sondern auch andere Netzwerke sowie Geräte, Systeme, Maschinen usw., die damit verbunden sind. Angriffe sind möglich, weil das Internet fünf wesentliche Schwach­stellen hat:

  1. Adresssys­tem: Das so genannte Domain Name System (DNS), das jeden Adressnamen einer Nummer zuordnet, gilt als sehr unsicher. Hacker können beispiel­sweise In­for­ma­tio­nen ma­nip­ulieren und Nutzer zu falschen Seiten führen.
  2. Border Gateway Protocol (BGP): Mit diesem System werden die Daten zwischen den In­ter­net-Ser­vi­ce­providern (ISP) aus­ge­tauscht und weit­ergeleitet. Ein Hacker kann problemlos die Datenströme im Netz verändern, sodass die In­for­ma­tio­nen beispiel­sweise woanders landen als geplant.
  3. In­for­ma­tio­nen sind kaum verschlüsselt: Dadurch bleibt fast nichts geheim. Und selbst bei einer verschlüsselten Datenübertragung können Fremde mit einem so genannten Key Logger sämtliche Tas­taturbe­we­gun­gen erfassen. Selbst mit einer Ra­dioan­tenne soll das möglich sein.
  4. Verbreitung von Schad­pro­gram­men: Das Internet ist der ideale Platz für die Verbreitung von Schad­pro­gram­men (sogenannte Malware). Solche Programme enthalten unter anderem Viren, die das Be­trieb­ssys­tem eines Rechners stören und ver­trauliche In­for­ma­tio­nen abgreifen können.
  5. Dezentraler Aufbau: Wegen seines dezentralen Aufbaus lässt sich das Internet kaum kon­trol­lieren und bietet der Kriminalität damit einen fruchtbaren Boden.
„Wenn du im virtuellen Raum auf den Angriff der Gegenseite wartest, wirst du möglicher­weise feststellen, dass der Gegner gle­ichzeitig mit seiner Attacke deine logischen Bomben entschärft hat.“

Da Geräte, Maschinen und ganze Systeme heutzutage immer stärker über das Internet gesteuert werden, haben Hacker ein leichtes Spiel, wenn sie das öffentliche, wirtschaftliche und private Leben zum Erliegen bringen wollen. Die Stromver­sorgung auszuschal­ten, wäre relativ un­prob­lema­tisch.

Schwache Vertei­di­gung in den USA

Während die USA die stärkste Of­fen­sivkraft im Cyberkrieg besitzen, sieht es dort mit der Vertei­di­gung ver­gle­ich­sweise dürftig aus. Weder Clinton noch Bush noch Obama haben bis heute ein schlagkräftiges defensives System etablieren können. Dafür gibt es ver­schiedene Gründe: Zum einen ist bislang in dieser Hinsicht noch nichts wirklich Drama­tis­ches passiert – was jedoch ein Trugschluss sein mag, denn Datenraub geschieht oft unbemerkt. Zum anderen finden die Entschei­dungsträger keinen Konsens hin­sichtlich der Strategie. Zudem gibt es immer ein politisches Lager, das den aktuellen Lösungsvorschlag ab­schmettert. Letztlich hat auch die Wirtschaft ihre Finger mit im Spiel, allen voran der Haupt­wahlkampf-Fi­nancier von Georg W. Bush: Microsoft lehnt staatliche Vorschriften ab und verlangt vom Pentagon, Mi­crosoft-Pro­gramme zu verwenden – trotz bekannter Sicher­heitslücken. Speziell geschützt wird ausschließlich das Vertei­di­gungsmin­is­terium, und zwar von der militärischen Behörde Cyber Command. Das Heimatschutzmin­is­terium kümmert sich um die anderen Ein­rich­tun­gen der Bun­desregierung. Der private Sektor, z. B. die Banken und Stromver­sorger, ist auf sich allein gestellt. Ganz anders in China: Dort werden sämtliche zur In­ter­net­infra­struk­tur gehörenden Netze vom Staat kon­trol­liert. Der arbeitet auch in Sachen Vertei­di­gung eng mit dem Pri­vat­sek­tor zusammen.

Defensive Triade

Ein effektives Vertei­di­gungssys­tem für die USA muss aus drei Elementen bestehen: Schutz des Basisnetzes, Schutz des Stromnetzes und Schutz des Vertei­di­gungsmin­is­teri­ums. Zum Basisnetz gehören ca. ein halbes Dutzend In­ter­net­di­en­stan­bi­eter, unter ihnen AT&T, Verizon, Level 3, Qwest und Sprint. Fast der gesamte In­ter­netverkehr läuft über diese Anbieter. Da sie eine Verbindung zu den meisten anderen Anbietern haben, reicht es, nur sie zu schützen anstatt Tausende von Einzel­net­zen und -zielen. Mit einer so genannten Deep Packet Inspection lässt sich das be­w­erk­stel­li­gen. Sie überprüft etwa bei E-Mails Absender, Adressat und die Daten. Um den Datenschutz zu gewährleisten, sollte nicht der Staat, sondern der In­ter­net­di­en­stleis­ter die Kontrollen durchführen, und zwar automatisch, damit niemand befürchten muss, seine E-Mails würden gelesen. Außerdem sollten die Anbieter ihre Kunden umgehend informieren, wenn deren Computer von Botnetzen missbraucht werden. Auch die laufende Suche nach Malware sollte zu den Pflichten der großen Anbieter gehören.

„Wir lassen nicht zu, dass Autobauer Autos ohne Sicher­heits­gurte verkaufen. Die gleiche Logik sollte im Internet gelten.“

Ein sicheres Stromnetz ist dann gewährleistet, wenn die Stromkonz­erne keine Verbindung mehr zwischen Kon­troll­sys­tem und Internet unterhalten. Wo die Kon­troll­sys­teme mit dem Intranet verbunden sind, sollte eine Deep Packet Inspection eingeführt werden. Ebenfalls zum Pflicht­pro­gramm der En­ergiev­er­sorger gehören verschlüsselte Kon­trollsig­nale für Generatoren, Umspan­nwerke und sonstige Schlüsselstellen. Beim Vertei­di­gungsmin­is­terium empfiehlt sich eine Umstellung des Date­naus­tausches von Internet auf Satellit oder Laser. Diese Kanäle sind sicher gegen Hack­eran­griffe. Bleibt das Internet als Kanal bestehen, sollte man u. a. das Netzwerk sowie sämtliche Computer mit Firewalls, An­tiviren­pro­gram­men, Identitätsnach­weisen mit Zwei-Fak­toren-Au­then­tifizierung u. Ä. schützen.

Angriff

Damit eine Of­fen­sivs­trate­gie Erfolg hat, muss sie natürlich ebenso durchdacht sein wie eine Vertei­di­gungsstrate­gie. Mit Testabwürfen von Atomwaffen kann ein Land seine Stärke demon­stri­eren. Bei Cyberwaffen ist das schwieriger. Natürlich könnte ein Land ein anderes übers Internet angreifen und damit auch weiteren Nationen zeigen, wozu es imstande ist. Diese Form der Ab­schreck­ung ist allerdings nicht sinnvoll, denn wird ein Angriff aufgedeckt – und das wäre ja Sinn und Zweck der Übung –, kann der Feind sofort an einer entsprechen­den Abwehr arbeiten. Die beste Ab­schreck­ung beim Cyberkrieg ist immer noch ein effizientes Ab­wehrsys­tem.

„En­ergie­un­ternehmen sollten gezwungen sein, unerlaubte Zugriffe auf das Kon­troll­net­zw­erk des Stromnetzes zu verhindern.“

Eine wirkungsvolle Strategie beim Cyberkrieg ist der Erstangriff. Wer zuerst zuschlägt, ist im Vorteil, denn die andere Seite verfügt u. U. noch nicht über geeignete Ab­wehrmech­a­nis­men. Am besten ist es darum, bereits vor dem Krieg logische Bomben in das System des Gegners zu schleusen. Genauso wichtig ist es, einen Angriff schnell zu erkennen und umgehend zu reagieren. In der Of­fen­sivs­trate­gie muss ferner festgelegt sein, welche Kom­mu­nika­tionsverbindun­gen zerstört werden. Es könnte fatale Folgen haben, alles zu zerstören: Ist eine Einheit nämlich von ihrem Oberkom­mando abgeschnit­ten, wird sie auf eigene Faust weiterkämpfen. Es sollte immer ein Kanal für Ver­hand­lun­gen bestehen bleiben, über den die Führung mit ihren Einheiten in Kontakt bleiben kann.

Cyber-Rüstungs­be­gren­zung

Ähnlich wie bei den Abrüstungsverträgen zum Abbau nuklearer Atomwaffen wäre auch für den Cyberkrieg ein einschränkender Vertrag empfehlenswert. Für die USA mit ihrer un­zure­ichen­den Abwehr würde sich das auf jeden Fall lohnen. Ein so genannter Cyber War Limitation Treaty (CWLT) sollte klein beginnen und später, bei gewachsenem Vertrauen, um weitere Abkommen erweitert werden. Für den Anfang wären Maßnahmen nötig wie die Einrichtung eines Zentrums zur Risikoab­senkung im Cyberspace, völk­er­rechtliche Normen, ein Verbot des Er­stein­satzes von Cyberwaffen gegen zivile Ziele, ein Verbot von Präventivmaßnahmen sowie ein Verbot der Ma­nip­u­la­tion von Fi­nanzin­sti­tuts­daten. Auch sollten sich die Un­terze­ich­n­er­staaten verpflichten, gegen Hack­eran­griffe vorzugehen, die innerhalb der eigenen Grenzen gestartet werden. Ein im besagten Zentrum sta­tion­iertes Com­put­er­foren­sik­team kann überprüfen, ob sich die Un­terze­ich­ner an den Vertrag halten. Bei Verstößen müssen strenge Sanktionen verhängt werden, z. B. Ein­rei­se­ver­bote für ausgewählte Personen oder die Einstellung des In­ter­netverkehrs in dem be­tr­e­f­fenden Land.

Über die Autoren

Richard A. Clarke beriet über drei Jahrzehnte im Weißen Haus, im State Department und im Pentagon vier US-Präsidenten. Unter Bill Clinton fungierte er als Bun­desko­or­di­na­tor für die nationale Sicherheit. Heute lehrt er an der Kennedy School of Government der Harvard University. Dort studierte auch Mitautor Robert K. Knake. Der Experte für In­ter­netkrim­i­nalität ist heute Mitarbeiter des Council on Foreign Relations.