© Fotolia/Ozgur Artug, Borys2001 (Montage), Computermaus im Camouflage-Stil

Die Militarisierung des Cyberspace

KONFLIKTE
05.10.2009

Die Armeen der westlichen Welt sehen sich einer neuen asymmetrischen Bedrohung gegenüber, die eine jahrtausendelang gültige Militärdoktrin auf den Kopf stellt. Im Cyber-War ist der Angreifer dem Verteidiger gegenüber umso mehr im Vorteil, je besser die Netze des Verteidigers ausgebaut sind. Die Vereinigten Staaten investieren nun massiv in die "digitale Landesverteidigung".

Die US Air Force operiere bereits seit 25 Jahren auf diesem "umstrittenen und feindseligen Terrain", sagte Generalleutnant William Lord, Chief Information Officer der US-Luftstreitkräfte, bei einer Veranstaltung der Armed Forces Communications and Electronics Association (AFCEA) im US-Bundestaat Virginia Mitte September.

"Wir müssen ohne schwere Einschränkungen handeln können. Aber gerade bei der Offensive sind wir äußerst eingeschränkt. Das größte Problem ist nicht der Feind, sondern wir selbst", wurde Lord vom Branchenmagazin "Defense Systems" zum Thema Internet-Kriegsführung zitiert.

Offensive im Cyber-War

Bemerkenswert ist das in erster Linie deshalb, weil "Offensive" im Cyber-War eben etwas gänzlich anderes ist als ein Luftbombardement oder ein Vorrücken der eigenen Einheiten unter Feuerschutz im realen Krieg.

Das Eindringen in gegnerische Kommunikationsnetze, um die Befehlskette und damit die Koordination zu stören oder zum Erliegen zu bringen, ist noch etwa vergleichbar mit Abläufen des realen Kriegs. Diese Penetrationsattacken ähneln Angriffen von Stoßtrupps, die hinter den feindlichen Linien wichtige Ressourcen oder Kommunikationslinien sabotieren sollen.

Auf den einschlägigen Kursen des US-Verteidigungsministeriums werden derartige Angriffsszenarien und die zugehörigen Verteidigungstaktiken seit mehreren Jahren mehr oder weniger öffentlich trainiert (siehe Kasten).

Nachwuchstraining der Militärs

Bei NetWars handelt es sich um eine Variante des beliebten Hackerspiels "Capture the Flag". Je nach Zielvorgabe müssen ein vorhandenes Netz und einzelne Rechner gehackt und dann gegen andere Angreifer verteidigt werden.

Als Angriffsobjekte dienen vier verschiedene, aus 24 Rechnern bestehende Netzwerke, darunter auch ein WLAN. Ebenso gehackt werden müssen acht verschiedene Gerätschaften wie Router und VoIP-Telefone.

Dazu kommen weitere Wettbewerbe in Netzwerkforensik und "Netzwerkverteidigung für Anfänger".

Warlords, gekidnappte Zivilisten

So wie der Krieg im richtigen Leben nicht nur aus Stoßtruppaktionen besteht, sind solche "Hackerangriffe" lange nicht der ganze Cyber-War. Denn da stehen einander nicht nur zwei reguläre Armeen gegenüber, die über C4-Netzwerke (Command, Control, Computers and Communication) gesteuert werden. Im vernetzten Krieg spielen noch andere, unberechenbare Mächte mit: von kriminellen Warlords kommandierte Armeen, die aus "gekidnappten Zivilisten" bestehen.

Das heißt: "Bot-Nets" aus Zigtausenden mit Schadsoftware infizierten und über die ganze Welt verstreuten Rechnern ahnungsloser Benutzer werden plötzlich nicht mehr von Spammern und anderem Gelichter kontrolliert, sondern von Militärs.

Russland versus Georgien

Im Konflikt zwischen Russland und Georgien 2008 wurde ein derartiges Szenario gut sichtbar durchgespielt. Die Eskalation begann auf der Ebene öffentlicher Information mit Propaganda-Schlagabtäuschen über die Medien.

Als nächster Schritt erfolgte dann der Angriff auf Georgiens zivile Informationsstruktur in Form von DDoS-Attacken - und zwar bevor die ersten Schüsse fielen.

Zombie-Armeen griffen von überall und nirgends gleichzeitig an und legten die zivile Internet-Kommunikation Georgiens tagelang mit DDoS-Attacken lahm. Damit wurde auch die Kommunikation der Militärs mit dem kompletten Zivilsektor - von Krankenhäusern bis zu den Ministerien - massiv beeinträchtigt.

Am Beispiel Südkorea

Am Beispiel der DDoS-Angriffe, die Südkorea im Juli 2009 eine Woche lang vom Netz geholt hatten, wird die grundsätzliche Problematik dieser Art von Kriegsführung deutlich. Auch wenn der Angriff zeitgleich mit einer Reihe von Drohgebärden Nordkoreas stattfand, gab es doch keinen letztgültigen Nachweis dafür, dass der aggressive nördliche Nachbar tatsächlich hinter den Attacken stand.

Wer die Fäden wirklich zog, war deshalb nicht nachzuvollziehen, weil das Bot-Net nicht manuell gesteuert wurde, sondern vollautomatisch und autonom operierte.

Mehrfach redundante Steuerrechner arbeiteten tagelang ihre Agenda ab. Dazu gehörten der laufende Wechsel von verwendeten Domain-Namen und Angriffszielen sowie der Einsatz immer neuer Wellen von angreifenden Rechnern, sobald sich die vorherige "abgenützt" hatte, wie das im Jargon der Militärs heißt.

Angriff aus dem Nichts

Als der Spuk nach gut einer Woche sein Ende hatte, weil die Steuerrechner nacheinander identifiziert und ausgeschaltet worden waren, war da niemand, der die Verantwortung für die Attacke übernahm.

Das ist die Crux: Ein derartiger Angriff aus dem Nichts ist nicht so einfach zuzuordnen und auf keinen Fall sofort. Wie und in welchem Zeitraum soll ein solcher Angriff beantwortet werden, wenn man nicht sicher sein kann, wer da wirklich angreift und wie diese Attacke zu klassifizieren ist?

Angriff auf Südkorea

Während die größeren Bot-Nets allesamt Monate oder gar Jahre bekannt sind und Spitznamen tragen, kamen die Angreifer am "US Independence Day" aus dem Nichts. Dazu war die Zombie-Armee von 50.000 bis 100.000 infizierten Rechnern zum allergrößten Teil physisch in Südkorea aufgestellt.

Die meisten dieser Rechner griffen erst in der zweiten Welle an, als viele meinten, alles sei schon vorbei. Es wurde der härteste von drei Schlägen gegen die Verteidiger, weil die Angreifer physisch mitten unter ihnen waren und von der hervorragenden Qualität des Breitbandnetzes profitierten.

Im Unterschied zu den "Stroßtruppaktionen" läßt sich ein solcher Großangriff praktisch nicht simulieren. Die bei den Militärs übliche abgewandelte Version des Hacker-Games "Capture the Flag" - zwei oder mehrere Teams treten gegeneinander an, um ein Netzwerk zu erobern oder zu verteidigen - ist als Übung einfach umzusetzen.

Ein von Kriminellen übernommenes illegales Netzwerk einzusetzen, um die Informationsstruktur eines ganzen Landes auszuschalten, ist enorm schwer zu simulieren.

Beginnend bei den unterschiedlichen Strukturen der jeweils angegriffenen zivilen Zielnetze bis hin zur Programmierung des Bot-Nets sind dabei zu viele undefinierbare Parameter im Spiel.

Kooperation mit Kriminellen

Im Grunde bliebe eigentlich nur eine Übung in der Praxis, und da tun sich gerade für Militärs der westlichen Demokratien weitere Hürden auf. Zum einen müsste man von bezahlter Kooperation bis hin zur Erpressung irgendeine Form von Kontakten zu organisierten Kriminellen unterhalten oder gar selbst ein derartiges Bot-Net betreiben und instandhalten.

Dazu müsste es den Militärs erlaubt sein, Schadsoftware in öffentlichen Umlauf zu bringen, um zivile Informationsnetzwerke zu stören - nicht wirklich denkbar, dass derlei in einem demokratischen Staat möglich ist.

Ende einer Militärdoktrin

In Moskau, Peking und anderen Orten, wo der militärische Zweck deutlich mehr Mittel heiligt als im Westen, ist das nicht nur eher vorstellbar, sondern hochwahrscheinlich. Gerade für Staaten mit weniger entwickelter IT-Infrastruktur tun sich im Cyber-Krieg neue strategische Optionen auf.

Zwischen dem echten Krieg und Cyber-War besteht nämlich ein fundamentaler Unterschied, denn eine jahrtausendelang gültige Militärdoktrin verkehrt sich im virtuellen Krieg in ihr Gegenteil.

Angreifer im Vorteil

Bei Terrain und Infrastruktur lagen bisher die Vorteile seit eh und je eindeutig auf der Verteidigerseite, im Netz liegen sie jedoch beim Angreifer.

Je besser die Informationsstruktur der Verteidiger ausgebaut ist, desto höher ist die "Feuerkraft" der angreifenden Zombie-Rechner, das hat das Beispiel Südkorea drastisch demonstriert.

Die nukleare Option

Im Mai hatte US-Air-Force-General Kevin Chilton dafür plädiert, angesichts dunkler Bedrohungen aus dem Internet das gesamte Spektrum an militärischen Gegenschlägen aufzufahren - inklusive der "nuklearen Option".

"Wenn es um Angriffe auf die Vereinigten Staaten geht, sollten wir keine Option von vornherein ausschließen", sagte Chilton, Chef der Generalstabs (Strategic Command, STRATCOM). Im Juni wurde Cyber-War in den Rang einer eigenen Einheit des Generalstabs erhoben.

Im Oktober soll die 4.000 Personen starke Cyber-War-Truppe ihre Arbeit in Fort Meade aufnehmen, dem Hauptquartier des Geheimdiensts National Security Agency (NSA).

(futurezone/Erich Moechel)