"'Stuxnet' wird wohl als erste offensichtlich von einem Nationalstaat eingesetzte Cyberwaffe in die Geschichte eingehen", urteilte der IT-Experte Frank Rieger vom Chaos Computer Club in der "FAZ". Jedoch fehlen derzeit die Beweise dafür, dass es sich tatsächlich um einen gezielten Angriff eines Nationalstaates handelt.
Seit dem bundesweiten Bündnis der Kampagne „Stop the Bomb: Keine Geschäfte mit dem iranischen Regime!“, wie hagalil.com am 24.10 2008 berichtete, und der Forderung der bundesdeutschen Regierung nach weiteren harten Sanktionen, um den Iran diesbezüglich in die Knie zu zwingen, sorgte bereits, laut spiegel.de Bericht 2009, ein Deal von Nokia Siemens Network mit dem Iran, dem das Unternehmen diese Überwachungstechnologie verkauft haben, für Aufregung. manager-magazin.de meldete dann am 27. Januar 2010, dass der Siemens-Konzern freiwillig ein Neugeschäft mit Ahmadinedschads Regime aufgab, während andere deutsche Konzerne noch keine Veranlassung für solch einen Rückzug sahen, woraufhin die Bundesregierung unter der Führung der „Kriegskanzlerin“ Frau Angela Merkel noch weiter vor preschte und weitere internationale Sanktionen gegen den souveränen Golfstaat forderte.
Im August 2010 berichtete dann jedoch der „Spiegel“, dass der Zoll am Frankfurter Flughafen die Lieferung von Siemens-Ausrüstung – Schalter, Schalterkomponenten und Rechenmodule, die angeblich den Umweg über Russland für den Atomreaktor im iranischen Buschehr hätten nehmen sollen – verhinderte. Letzte Woche, laut der „FAZ“ am 23.9.2010, stoppte aufgrund der geforderten Sanktionen dann offiziell auch Thyssen-Krupp, ähnlich wie es bereits Daimler und Linde getan haben, seine Geschäfte mit dem Land, welches sich bis heute weiterhin das verständliche Recht auf Atomenergie und internationalem Handel nicht verweigern zu lassen bereit zeigt.
tagesschau.de vermeldet nun, dass "Stuxnet" bereits seit 2009 bekannt ist und in der jüngsten Welle nicht nur im Iran, sondern auch in anderen Ländern, insbesondere in Indien, aufgetaucht sei. Teherans Agentur ISNA berichtete, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.
Der Spiegel in seinem Bericht „Der Wurm, der aus dem Nichts kam“ vom 22.9.2010 schreibt, dafür, dass er es auf die Industrieanlagen im Iran abgesehen habe, gäbe es jedoch keine ganz so deutlichen Anzeichen, denn der Wurm wäre auch in Südostasien aktiv gewesen. Laut dem Sicherheitsunternehmen Symantec, welches zwei Statistiken, die erste im Juli 2010, dazu publizierte, zeigen bei der ersten Statistik, wie viele Rechner, die mit ihrer Sicherheitssoftware geschützt sind, einen Angriff registriert haben. Demnach standen im Juli knapp 40 Prozent dieser Rechner in Indien, gute 32 Prozent in Indonesien und mehr als 20 Prozent im Iran.
Bereits eine Woche später wurde die zweite Statistik veröffentlicht. Diese Übersicht zeige, in welchen Staaten Rechner von Stuxnet, der nach einer Infektion eine Erfolgsmeldung über das Internet an eine bestimmte Domäne abzusetzen versucht, befallen worden sind, wobei es sich nicht um Computer, die von Symantec-Software geschützt werden handelt. Diese Domäne, nachdem sie erkannt war, hat Symantec übernommen und analysiert, aus welchen IP-Adressräumen die Statusmeldungen kamen. Knapp 60 Prozent der infizierten Rechner melden sich aus dem Iran, knapp 20 Prozent aus Indonesien und gute acht Prozent aus Indien.
Während Siemens-Sprecher Wieland Simon also davon ausgeht, dass eindeutige Belege für den Angriff auf Irans Atomprogramm eben nicht gegeben seien, äußerte sich der Chaos Computer Club Spezialist Thorsten Holz wie folgt: „Aus der Analyse der ausführbaren Dateien der Schadsoftware lässt sich nicht ableiten, wer sie mit welchem Ziel entworfen und in Umlauf gebracht hat. Alle Theorien dazu sind reine Spekulation. Der hohe Aufwand für ein sehr spezielles Ziel spricht natürlich dagegen, dass es sich hierbei um normale Computerkriminelle handelt." Denn dagegen spräche alleine die Wirtschaftlichkeit. Wozu eine unter erheblichem Aufwand entwickelte Schadsoftware wie Stuxnet, ohne damit Geld zu machen?
Informatiker Felix Freiling, Professor für IT-Sicherheitsinfrastrukturen an der Universität Erlangen-Nürnberg urteilt: "Der Aufwand, der bei Stuxnet betrieben wurde, deutet in der Tat auf staatliche Dienste hin. Direkt ist auch kein Geschäftsmodell erkennbar. Deshalb ist die Organisierte Kriminalität als Verursacher aus meiner Sicht unwahrscheinlich."
Informatiker Holz weist darauf hin, dass die Schadsoftware letztlich versagt habe: "Klar ist, dass die Urheber von Stuxnet bei aller Professionalität dennoch Fehler begangen haben. Irgendetwas ist schief gelaufen, sonst wäre der Angriff nicht bemerkt worden."
Was bedeutet denn nun überhaupt „Cyberwar“?
Cyberwar aus den englischen Wörtern „Cyberspace“ und „War“, bedeutet zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Zum anderen, die hoch technisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche basieren.
Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! für die RAND Corporation verwendet worden sein, die eng mit dem US-Verteidigungsministerium zusammenarbeitet – gerade als sich das World Wide Web anschickte, sich explosionsartig auszubreiten.
‘Information War’ bzw. ‘Information Operations’ lassen sich bis in die Zeit des Ersten Weltkrieg zurückführen. Die Umschreibung „Information Warfare“ findet seit 1976 Verwendung. Mitte der 1980er Jahre sollen sich US-Militärs Überlegungen „über den Wert und die systematische Nutzbarkeit von Daten und Informationen im Konfliktfall“ zu Eigen gemacht haben (Strategic Defense Initiative)
Nach den Methoden und den Entwicklungen des „Cyberwars“ nutzen Angreifer auf Softwareseiten in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus, um die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, welches – wen wundert es - zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, und heute bei den meisten Armeen der Welt etabliert ist
In den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe zusammengefasst werden.
Auf Basis neuerer kulturtheoretischer Ansätze wird sich seit den 1990er Jahren und bis in die jüngste Zeit mit dem Phänomen eines technisierten militärischen Interventionismus beschäftigt. Die Vereinigten Staaten von Amerika mit ihrer als expansiv wahrgenommenen Außenpolitik, stehen dabei – selbstredend - im Fokus des kritischen Interesses, wie es in einer Studienarbeit bezüglich des “Cyberwar” der Humboldt-Universität zu Berlin heißt.
Wie sieht es denn mit der Entwicklung und dem offiziellen Stand von Cyberwar-Konzepten in den USA aus?
Die geheime Direktive TS-3600.1 des Pentagon zum „Information Warfare“ wurde 1992 erlassen. 1993 eröffnete dann die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals bereits 1000 Mitarbeitern. 1995 absolvierten bereits an der National Defence University in Washington die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierslehrgänge. Im Januar desselben Jahres erstellte die US-Navy die Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskriegs, und das Konzept des „Network Centric Warfare“ wurde entwickelt; dessen Ziel es ist, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen. Unter Federführung des FBI gründeten darauf 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren. Ab 1999 hatte das Pentagon unter der Federführung des damaligen USSPACECOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“ Die National Cyber Security Division (NCSD), welches seine Arbeit am 6. Juni 2003 aufnahm, war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig, um in Zusammenarbeit staatlicher und privatwirtschaftlicher Netzwerke (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe gewappnet zu sein.
Unter diesen Voraussetzungen umfassen die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) gemäß den Doktrinen des US-Militärs:
Psychologische Operationen (PSYOP) zum Manipulieren der Wahrnehmung, die militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen, die operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern) und Operationen in Computernetzen (Computer Network Operations, CNO); wie der Verteidigung von Rechnernetzen, der Ausbeutung von Rechnernetzen mit dem Schwerpunkt der Sammlung von Informationen sowie Angriffen auf Computernetze - also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn.
Paul Virilio (The Kosovo War Took Place In Orbital Space) sagte in einem Interview in Jahre 2000:
„… die reale Zeit verdrängte den realen Raum! Heutzutage setzen nahezu alle aktuellen Techniken die Lichtgeschwindigkeit ein. Und wie Sie wissen, sprechen wir hier nicht nur von Informationen über Entfernungen hinweg, sondern auch über Operationen aus der Distanz, oder: die Möglichkeit, augenblicklich zu handeln, von weit weg. Die Revolution der militärischen Angelegenheiten beginnt zum Beispiel mit der Applikation der Lichtgeschwindigkeit. Das bedeutet, dass die Geschichte nun kopfüber in die Zeitmauer rast. Wie ich schon früher oft gesagt habe, transformiert die Lichtgeschwindigkeit nicht nur die Welt. Sie wird die Welt. Globalisierung ist die Lichtgeschwindigkeit. Und sie ist nichts anderes! Globalisierung kann nicht Gestalt annehmen ohne die Lichtgeschwindigkeit. Auf diese Weise schreibt sich die Geschichte jetzt in die reale Zeit ein, ins 'Leben', ins Reich der Interaktivität. Folglich haust die Geschichte nicht länger in der Ausweitung des Territoriums. Sehen Sie sich die USA an, sehen Sie sich Russland an. Beide Länder sind ungeheure geographische Gebiete. Aber heutzutage machen Territorien nichts mehr aus. Heute geht es in allem um Geschwindigkeit und Echtzeit. Wir sind nicht länger vom wirklichen Raum betroffen. Daher rührt nicht nur die Krise der Geopolitik und Geostrategie, sondern auch die Verschiebung zum Aufkommen und zur Vorherrschaft der Chronostrategie. Wie ich seit langer Zeit behaupte, gibt es ein wirkliches Bedürfnis nicht nur nach einer politischen Ökonomie des Reichtums, sondern auch nach einer politischen Ökonomie der Geschwindigkeit.“
Während Israelische Hardliner mit der Rückendeckung des Westens offen mit militärischen Schlägen gegen den Iran und seine Atomkraftwerke drohen, stellt sich die Frage:
Keine Kommentare:
Kommentar veröffentlichen