Standort: fm4.ORF.at / Meldung: "Krieg von der Couch"

Musik, Film, Heiteres

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

25. 11. 2010 - 10:03

Krieg von der Couch

Cyberwars funktionieren völlig anders als konventionelle Kriege. Warum sie nunmehr von den USA und der NATO in strategischen Rang erhoben wurden und warum Stromnetze eine zentrale Rolle spielen, erklärt der Sicherheitsexperte Stefan Schumacher.

Schumacher ist einer der Vortragenden auf der DeepSec (In-Depth Security Conference 2010), die von 25. bis 26. November in Wien stattfindet.

"Wenn wir der Definition des Militärstrategen Clausewitz folgen, dass der Zweck des Krieges sei, dem Gegner seinen Willen aufzuzwingen, dann ist Cyberwar nicht Krieg. Wenigens jetzt noch nicht", sagt der deutsche IT-Sicherheitsexperte Stefan Schumacher. Wenn eBay und Internetbanking ein paar Tage lang nicht richtig funktionierten wie bei den DDoS-Angriffen auf Estland und Südkorea 2007 und 2009, dann sei das ein temporärer "Convenience-Mangel, aber doch nicht Krieg".

Auch in anderen Aspekten sind Attacken einer Bot-Armee aus gekaperten und ferngesteuerten Rechnern für den Sicherheitsberater nicht mit der Führung eines konventionellen Kriegs zu vergleichen. "Während die Logistik in der 'klassischen' Kriegsführung eine zentrale Rolle spielt, braucht es für einen Cyberwar keine Logistik und keine physische Bewegung. Man kann ihn von der Couch mit einem Laptop führen."

Radiohinweis

Heute in "Update" (10.00 bis 12.00 Uhr)
Robert Glashüttner berichtet von der gerade in Wien angelaufenden IT-Security-Konferenz DeepSec über Cyberwar.

Frische PC-Rekruten

Tatsächlich lässt sich ein Angriff wie jener auf Südkorea sogar automatisieren, denn allen Erkenntnissen nach war es ein selbststeuerndes Netz aus rund 100.000 Rechnern, die mit einer Schadsoftware verseucht waren, von dem die Attacke ausgegangen war. Diese wiederum hatte sich über eine bis dahin unbekannte Windows-Sicherheitslücke ins Betriebssystem gebohrt und "nach Hause telefoniert", um die jeweils frisch rekrutierten PCs in der Hierarchie der Steuerrechner anzumelden.

Auf der "Kommandoebene" wechselten die Rechner laufend, die "Kommandanten" rotierten über in alle Welt verstreute Teilarmeen, was ihre Identifikation extrem erschwerte. Während in den Botnets der gewöhnlichen Cyberkriminellen die Verteilung der Zombierechner in etwa der weltweiten Distribution von PCs entspricht - USA, China, EU, Russland voran -, stellten in Südkorea physisch im Land befindliche Computer den größten Anteil.

Stefan Schumacher

deepsec

Freelance-Security-Experte Stefan Schumacher auf der Deepsec

Breitbandige Feuerkraft

Das verschaffte dem Angreifer einen enormen Vorteil, gerade, weil Südkorea in Sachen Breitbandinternet weltweit unter den Spitzenreitern ist. Damit vervielfachte sich nämlich die "Feuerkraft" des Botnets. Je mehr Anfragen pro Sekunde über eine Leitung möglich sind, umso schneller zwingen angreifende Rechner einen Server in die Knie.

Auch das unterscheidet Cyberwar von allen herkömmlichen Kriegen, für die seit der Antike die schier unumstößliche Regel galt, dass Verteidiger grundsätzlich im Vorteil seien: Terrainkenntnis, gesicherter Nachschub, Stützpunkte, Festungen und Unterstützung durch die Zivilbevölkerung.

Der Bewegungskrieg

Der preußische General Carl von Clausewitz gilt als der erste Theoretiker des modernen Bewegungskriegs. Sein unvollendet gebliebenes strategisches Hauptwerk "Vom Kriege" dominieren die Parameter "Zeit" und "Geschwindigkeit".

Dogma, umgekehrt

Im Cyberwar kommt eine gut ausgebaute Netzinfrastruktur der Verteidiger alleine den Angreifern zugute, die gleichzeitig von überall und nirgends kommen - und aus dem eigenen Land. Keine einzige der großen DDoS-Attacken konnte bisher mit Sicherheit zugeordnet werden, die Drahtzieher blieben hinter dem rotierenden Zombie-Generalstab und den darunter in der Hierarchie befindlichen Befehlsempfängern bis zum gemeinen PC-Fußvolk im Verborgenen.

Ebenso wie Nordkorea, einem Staat, dem derlei Aktivitäten durchaus zuzutrauen sind, könnte es freilich im Interesse einer Drittpartei gewesen sein, die ein taktisches Manöver fuhr, um den Dauerkonflikt auf der koreanischen Halbinsel diskret anzuheizen. Genauso wenig ist es ausgeschlossen, dass es sich um die preisgekrönte Diplomarbeit eines Jahrgangs von Cyberwar-Kadetten - sagen wir - einer chinesischen Militärakademie handelte.

Analoge Gegenschläge

"Alle großen Kriege der letzten Zeit waren extrem asymmetrisch. Cyberwar spielte weder in Afghanistan noch im Irak eine Rolle", so Schumacher, den eine weltweit in Gang befindliche Änderung der Militärdoktrinen am meisten beunruhigt. Nach den USA haben auch Großbritannien und die NATO ihre jeweilige Doktrin jüngst so abgeändert, dass "alle Optionen offengehalten" werden, wenn etwa ein DDoS-Angriff erfolgt. Damit ist nicht einmal ein atomarer Gegenschlag ausgeschlossen.

"So eine Herangehensweise kann sehr schnell sehr böse eskalieren," sagt Schumacher, "erinnern wir uns an Gleiwitz. Das können Sie heute auf einem Laptop zu Hause spielen."

Vom "Zurückschießen"

Der Sicherheitsexperte meint damit eine Inszenierung, die Hitler als Vorwand benutzte, um Polen zu überfallen. Auch damals ging es um Kommunikation: Sechs Mann der SS "überfielen" am 31. August 1939 in polnischen Uniformen einen Relaissender des Reichsrundfunks nahe der polnischen Grenze.

Ganz anders als im Cyberwar, in dem die Angreiffer unsichtbar bleiben, lässt sich ein Angriff im realen Krieg in der Regel einwandfrei zuordnen. So gab es natürlich keine Zweifel daran, dass es die deutsche Wehrmacht war, die in Polen einmarschierte, die Inszenierung in Gleiwitz war nur dazu da, kurzfristig einen Vorwand für den Überfall zu liefern. In Hitlers Worten: "Ich werde propagandistischen Anlass zur Auslösung des Krieges geben, gleichgültig, ob glaubhaft. Der Sieger wird später nicht danach gefragt, ob er die Wahrheit gesagt hat oder nicht."

Der dort anwesende Techniker musste ein Notmikrofon anschließen - der Sender war nur Übertragungsstation ohne eigenes Programm - und eine Durchsage ablesen, dass sich der Sender Gleiwitz nun in polnischer Hand befände. Wenige Stunden später griff die deutsche Wehrmacht Polen an.

Cyberwar

http://www.flickr.com/photos/23905174@N00/

Fernabschaltung von Stromnetzen

Der aktuelle Grund dafür, dass der Cyberwar nunmehr in strategischen Rang erhoben wurde, sind paradoxerweise die Stromnetze. In den USA wie in Europa wird "Smart Metering" eingeführt, die Stromzähler in den Haushalten werden "schlauer" und mit den Rechenzentralen der Energiekonzerne vernetzt. Und: Auf dringenden Wunsch der Betreiber werden sie auch Schaltfunktionen haben. Haushalte und Firmen werden zentral fernabschaltbar.

Wenn es dann Angreifern gelänge, eine signifikante Menge an Stromabnehmern abzuschalten, dann komme es zu "kaskadierenden Ausfällen", sagt Schumacher. Gemeint ist damit, dass plötzliche Überkapazitäten in einem regionalen Stromnetz entstehen, die ein angeschlossenes Netz nach dem anderen ebenfalls zusammenbrechen lassen. Wie sich anhand der Stromausfälle in den USA der letzten Jahre gezeigt hat, ist es schwierig, solch enorme Netzverbünde wieder hochzufahren.

"Vom Cyberkriege"

Noch ist es nicht so weit, aber in näherer Zukunft werde das Phänomen Cyberwar schlagend, die rasant steigende globale Vernetzung vor allem der US-Streitkräfte - auf Grundlage der 1995 verkündeten Doktrin des "Network Centric Warfare" - mache sie angreifbar.

Bis jetzt sei Cyberwar noch nie in der Realität, also im Rahmen einer vorwiegend "analog" ausgetragenen militärischen Auseinandersetzung, "durchgespielt" worden. Ein künftiges Standardwerk "Vom Cyberkriege" werde jedenfalls noch nicht so schnell geschrieben sein, so Schumacher abschließend.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • kultursensibel | vor 2070 Tagen, 2 Stunden, 37 Minuten

    Clausewitz meinte ...
    In der Antike galt ...
    Naja.

    Wenn sich schon eine Parallele aufdrängt, dann die des frühen Mittelalters.
    Wo man durchaus auch mit Absicht das Wegenetz (zB jenes der Römer) verfallen ließ, um potentielle Angreifer am schnellen Vorankommen zu behindern.

    Auf dieses Posting antworten
  • asc1972 | vor 2071 Tagen, 22 Stunden, 3 Minuten

    Ampeln

    ... in St. Pölten waren letztens alle Ampeln auf einmal aus !??

    Auf dieses Posting antworten
  • fenris79 | vor 2071 Tagen, 22 Stunden, 13 Minuten

    konventionelle Kriege

    gibt es nicht mehr.

    Auf dieses Posting antworten
    • tantejutta | vor 2071 Tagen, 18 Stunden, 13 Minuten

      Ahem, eventuell von dem Artillerieangriff

      auf diese südkoreanische Insel gehört? Oder von den jüngsten Scharmützeln in Afghanistan?

    • qball | vor 2071 Tagen, 8 Stunden, 11 Minuten

      liebe tante, ich glaube was fenris sagen will ist, dass die kampfhandlungen zunehmend asymmetrisch geführt werden. stichwort: kampfdrohnen und dgl.

      nord-/südkorea aktuell von mir aus konventionell, aber wer weiß was da nocht kommt. afghanistan ist auf alle fälle asymmetrisch.

    • kultursensibel | vor 2070 Tagen, 2 Stunden, 31 Minuten

      Letztlich gab es ja auch immer schon sog. asymetrische Kriege.

      Aber Medien brauchen immer einen Hype und Politiker Ausreden.
      Und beide mögen vereinfachte Darstellungen komplexer Sachverhalte.

  • blubb78 | vor 2071 Tagen, 23 Stunden, 50 Minuten

    bald wird es wohl pflicht sein, seinen computer immer so gut wie möglich abzusichern und regelmäßig vom staat auf schadsoftware untersuchen zu lassen...sonst internet weg

    Auf dieses Posting antworten
  • duracelle | vor 2072 Tagen, 2 Stunden, 39 Minuten

    Windows??

    Wenn mann zu so wichtige anlagen Windows als Betribsystem benützt ist selber schuld

    Auf dieses Posting antworten
  • stromhexe | vor 2072 Tagen, 8 Stunden, 38 Minuten

    Ein interessanter Beitrag...

    doch viele wichtige Aspekte wurden nicht thematisch angeschnitten. Echt gefährlich wird es wenn intelligente Elektronen entwickelt werden. Dagegen sind Viren harmlose Spektakel. Und welche strategische Motivation sollte ein Mann auf der Couch haben Krieg zu führen? Strategische Interessen können nur Staaten verfolgen.

    Auf dieses Posting antworten
    • tantejutta | vor 2072 Tagen, 7 Stunden, 39 Minuten

      Wohl wahr

      Es konnten leider auch noch ca 17 weitere Aspekte aus Gründen des Storyformats [Länge] nicht berücksichtigt werden.

    • qball | vor 2072 Tagen, 4 Stunden, 50 Minuten

      und da wären dann noch sachen wie stuxnet, die mit sicherheit nicht auf privaten couchen entwickelt werden ;-)

      ich behaupte mal, dass trojaner in steueranlagen von AKWs oder auch wasserkraftwerken ein erhebliches sicherheitsrisiko darstellen. das bedeutet im ernstfall nicht nur kein strom sondern auch noch gleich verstrahlt oder ertrunken.

    • tantejutta | vor 2072 Tagen, 3 Stunden, 40 Minuten

      Stuxnet gehört ebenso

      zu den den Punkten, die leider ausgelassen werden mussten. All das wird in den nächsten Stories zum Thema nachgereicht.