© iStockphoto

re:publica
04/16/2011

„Der Cyberwar ist kein Hype“

Dem deutschen Sicherheitsforscher Sandro Gaycken zufolge haben bereits 140 Staaten offensive Einheiten für den Cyberkrieg aufgebaut. Anders als oft dargestellt ist aber nicht die hochgradige Vernetzung interessanter Ziele das Einfallstor, sondern gefälschte IT-Komponenten, die beim Gegner eingeschleust werden.

von Jakob Steinschaden

„Man hat es mit einem ernstzunehmenden Phänomen zu tun.“ Sandro Gaycken, Sicherheitsforscher an der freien Universität Berlin, zufolge handelt es sich beim oft diskutierten "Cyber-Krieg" nicht um Geldmacherei von Security-Firmen, sondern um Realität. „Der Cyberwar ist kein Hype, sondern aus militärischer Sicht praktikabel“, sagte Gacken im Rahmen der Konferenz re:publica in Berlin. Ihm zufolge hätten heute bereits 140 Staaten Kapazitäten für einen virtuellen Krieg aufgebaut – und zwar nicht nur defensive, sondern auch offensive Kräfte. „Die Militärs haben das Hacken entdeckt“, so Gaycken. Ziel sei, IT-Systeme des Feindes zu Zwecken der Spionage und Sabotage zu manipulieren.

Zwar hätte der „Cyberwar“ eine lange Tradition, die bis zurück zu verschlüsselten Hieroglyphen im alten Ägypten zurückreiche, doch mit der Informationsgesellschaft erreiche er eine neue Qualität. Was in den 1970ern etwa in der Sowjetunion als „Anti-Computer-Einheiten" oder in den 1980ern in China erforscht wurde, ist heute im aktiven Dienst. „Jeder gesellschaftliche Prozess, vom Militär bis zur politischen Kommunikation, ist von Computern unterfüttert“, so der IT-Forscher. „Das ist der Nährboden für Cyberwar.“ Verfeindete Staaten könnten so etwa die Fernschlagkraft der Weltmacht USA ausgleichen, indem man diese mit einer schlagkräftigen Cyberwar-Truppe vor einem Angriff abschrecke.

Günstige Attacken
Attraktiv für die Militärs sei der Cyberwar aus verschiedenen Gründen: Zum einen ist der digitale Krieg vergleichsweise günstig. Als Beispiel nannte Gaycken den Computer-Wurm Stuxnet, der vermutlich Uranzentrifugen im iranischen Atomkraftwerk Bushehr beschädigt hatte. Dieser hätte in der Entwicklung etwa drei bis vier Millionen US-Dollar gekostet und in eineinhalb Jahren 100.000 Rechner unter die Kontrolle des nach wie vor unbekannten Urhebers gebracht. „Kein Vergleich zu den Kosten eines Kampfjets.“

Zudem ist die Identität der Cyber-Angreifer heute kaum bis gar nicht zu ermitteln. Die „IT-Forensik ist derzeit nicht in der Lage, Angriffe auf hohem Niveau auf einen einzelnen Angreifer zurückzuführen“, sagte Gaycken. So könnten die Cyber-Einheiten verdeckt handeln und falsche Fährten legen – etwa auch im Falle von Stuxnet. Denn dahinter müssten nicht zwingend die USA und Israel stecken. Der Hauptangriff auf die iranischen Atomanlagen hätte genauso gut von den zehn Prozent der anderen attackierten Ziele ablenken können.

Internet spielt keine Rolle
Moderner Cyberwar läuft laut Gaycken, wie oft falsch dargestellt, nicht über das Netz. „Das Internet ist nicht wirklich relevant“, so der Forscher. Interessante Angriffspunkte wie das Pentagon, Atomkraftwerke oder Börsen würden nicht im „ordinären Alltags-Internet“ hängen. Cyberwar-Einheiten müssten sich andere Angriffspunkte suchen und würden diese auch finden.

Die Bestechung von Mitarbeitern, die dann einen Virus über einen USB-Stick in die Systeme des Zieles einschleusen, erscheint dabei als einfachstes Szenario. So seien etwa eingeschleuste Hardware-Komponenten in den Anlagen des Feindes interessant. Es gibt Fälle, in denen ganze LKW-Lieferungen mit Netzwerkkarten kurze Zeit verschwanden, später wieder auftauchten und so gefälschte Komponenten hinter die Linien des Feindes geschmuggelt wurden. Auch hätte etwa die NSA versucht, Programmierer anzuheuern und diese heimlich ein paar Zeilen Code in Microsoft-Software einpflegen zu lassen – gegen mehrere 100.000 Dollar Bestechungsgeld.

Fehlende Verteidigung
Bei der Abwehr von Cyber-Angriffen vermisst Gaycken die richtigen Konzepte. Oft würden neue Sicherheits-Systeme aufgebaut, die aber keinen Schutz bieten. Besser wäre, alte, von kommerziellen Herstellern gelieferte IT-Systeme auszutauschen, da dort am ehesten Spionage-Software eingeschleust worden sein könnte – allerdings ein teurer und aufwendiger Prozess.

Künftig rechnet Gaycken damit, dass die Cyberwar-Einheiten immer häufiger Ziele aufs Korn nehmen werden. Zum einen könnten Kriegsschiffe und Drohnen gehackt und lahmgelegt werden. In China gebe es mittlerweile eine Anti-GPS-Einheit, die es mit Manipulationen der Positionsdaten zustande brächte die US-Pazifikflotte zeitweise außer Gefecht zu setzen.

eine Newsletter Anmeldung Platzhalter.

Wir würden hier gerne eine Newsletter Anmeldung zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diesen anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.