WAR BLOG DK germany


Was geschieht HINTER der Fassade?

"Denke nicht an das was du siehst, sondern an das was nötig war um es zu produzieren!"

Hauptproblem dabei sind die vermittelten Gedankenmodelle, welche zum Hindernis des Erkennens der Wirklichkeit werden: Das Problem der „semantischen Falle“. „Wir wissen nicht, was wir nicht wissen!“ - oder, anders gesagt, wir sind immer nur in der Lage, uns beim Denken entlang der impliziten Logiken der Begriffe zu hangeln. (C. Lehmann)


Es ist im Grunde nicht schwierig...

„… eine Reihe von Schlüssen zu ziehen, deren jeder sich vom vorhergehenden ableitet und an sich unkompliziert ist. Wenn man nach diesem Vorgehen nun einfach alle Zwischenschnitte überspringt und seinen Zuhörern nun den Ausgangspunkt und die Lösung präsentiert, lässt sich eine verblüffende Wirkung erzielen, die allerdings nach Effekthascherei aussehen mag.“ *A.C. Doyle*


Sonntag, 26. September 2010

Stuxnet erste eingesetzte Cyberwaffe eines Nationalstaats in der Geschichte?


Weitet sich der Iran-Konflikt zu einem massiven CYBERWAR aus?

"'Stuxnet' wird wohl als erste offensichtlich von einem Nationalstaat eingesetzte Cyberwaffe in die Geschichte eingehen", urteilte der IT-Experte Frank Rieger vom Chaos Computer Club in der "FAZ". Jedoch fehlen derzeit die Beweise dafür, dass es sich tatsächlich um einen gezielten Angriff eines Nationalstaates handelt. 

Denn das gezielte einsetzen einer Cyberwaffe im Laufe der Geschichte ist es nachweislich auf keinen Fall. Bereits im Kosovo-Krieg 1999, der  als der erste „richtige Cyberwar“ zwischen Staaten gilt, wurden von beiden Seiten entsprechende Kampfmittel auf dem Schlachtfeld eingesetzt.

Dort brach die Nordatlantische Allianz auf elektronischem Weg in russische, griechische und zypriotische Banken ein, um Konten des serbischen Präsidenten Slobodan Milošević zu sabotieren und leer zuräumen. Serbische Kräfte wiederum störten ihrerseits NATO-Server, eine serbische Hackergruppe soll einen Schweizer Provider zur Schließung der Website der prowestlichen „Stimme des Kosovos“ gezwungen haben, und nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO-Jets mischten sich dann auch chinesische Hacker ein, versandten virenverseuchte E-Mails und schalteten Propaganda. Unter anderem wurden zum Beispiel die Internetpräsenzen des US-Energiezentrums und des National Park Service attackiert, und die Website des Weißen Hauses musste sogar für drei Tage geschlossen werden. 

Noch deutlicher, wie ein erfolgreicher Cyberangriff stattfindet, machten es dann die Vorkommnisse 2007 in Estland, wo nach konzentrierten „Denial of Service“-Angriffen Regierungs- und Verwaltungsstellen, sowie die größte Bank des Landes nicht mehr erreichbar waren, und die Ausmaße sich selbst auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern auswirkte.





Der Iran bestätigt nach Regierungsangaben jedenfalls, dass Industrieanlagen im Land massiv mit dem Computervirus, welcher speziell die von Siemens stammenden Kontrollsysteme angreife, um dann Daten ins Ausland übermitteln zu können, infiziert wurden. Ein iranischer IT-Experte der Regierung sagte „rund 30.000 Computer sind befallen.“

Seit dem bundesweiten Bündnis der Kampagne „Stop the Bomb: Keine Geschäfte mit dem iranischen Regime!“, wie hagalil.com am 24.10 2008 berichtete, und der Forderung der bundesdeutschen Regierung nach weiteren harten Sanktionen, um den Iran diesbezüglich in die Knie zu zwingen, sorgte bereits, laut spiegel.de Bericht 2009, ein Deal von Nokia Siemens Network mit dem Iran, dem das Unternehmen diese Überwachungstechnologie verkauft haben, für Aufregung. manager-magazin.de meldete dann am 27. Januar 2010, dass der Siemens-Konzern freiwillig ein Neugeschäft mit Ahmadinedschads Regime aufgab, während andere deutsche Konzerne noch keine Veranlassung für solch einen Rückzug sahen, woraufhin die Bundesregierung unter der Führung der „Kriegskanzlerin“ Frau Angela Merkel noch weiter vor preschte und weitere internationale Sanktionen gegen den souveränen Golfstaat forderte.

Im August 2010 berichtete dann jedoch  der „Spiegel“, dass der Zoll am Frankfurter Flughafen die Lieferung von Siemens-Ausrüstung – Schalter, Schalterkomponenten und Rechenmodule, die angeblich den Umweg über Russland für den Atomreaktor im iranischen Buschehr hätten nehmen sollen – verhinderte. Letzte Woche, laut der „FAZ“ am 23.9.2010, stoppte aufgrund der geforderten Sanktionen dann offiziell auch Thyssen-Krupp, ähnlich wie es bereits Daimler und Linde getan haben, seine Geschäfte mit dem Land, welches sich bis heute weiterhin das verständliche Recht auf Atomenergie und internationalem Handel nicht verweigern zu lassen bereit zeigt.

tagesschau.de vermeldet nun, dass "Stuxnet" bereits seit 2009 bekannt ist und in der jüngsten Welle nicht nur im Iran, sondern auch in anderen Ländern, insbesondere in Indien, aufgetaucht sei. Teherans Agentur ISNA berichtete, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.

Der Spiegel in seinem Bericht „Der Wurm, der aus dem Nichts kam“ vom 22.9.2010 schreibt, dafür, dass er es auf die Industrieanlagen im Iran abgesehen habe, gäbe es jedoch keine ganz so deutlichen Anzeichen, denn der Wurm wäre auch in Südostasien aktiv gewesen. Laut dem Sicherheitsunternehmen Symantec, welches zwei Statistiken, die erste im Juli 2010, dazu publizierte, zeigen bei der ersten Statistik, wie viele Rechner, die mit ihrer Sicherheitssoftware geschützt sind, einen Angriff registriert haben. Demnach standen im Juli knapp 40 Prozent dieser Rechner in Indien, gute 32 Prozent in Indonesien und mehr als 20 Prozent im Iran.

Bereits eine Woche später wurde die zweite Statistik veröffentlicht. Diese Übersicht zeige, in welchen Staaten Rechner von Stuxnet, der nach einer Infektion eine Erfolgsmeldung über das Internet an eine bestimmte Domäne abzusetzen versucht, befallen worden sind, wobei es sich nicht um Computer, die von Symantec-Software geschützt werden handelt. Diese Domäne, nachdem sie erkannt war, hat Symantec übernommen und analysiert, aus welchen IP-Adressräumen die Statusmeldungen kamen. Knapp 60 Prozent der infizierten Rechner melden sich aus dem Iran, knapp 20 Prozent aus Indonesien und gute acht Prozent aus Indien.

Während Siemens-Sprecher Wieland Simon also davon ausgeht, dass eindeutige Belege für den Angriff auf Irans Atomprogramm eben nicht gegeben seien, äußerte sich der Chaos Computer Club Spezialist Thorsten Holz wie folgt: „Aus der Analyse der ausführbaren Dateien der Schadsoftware lässt sich nicht ableiten, wer sie mit welchem Ziel entworfen und in Umlauf gebracht hat. Alle Theorien dazu sind reine Spekulation. Der hohe Aufwand für ein sehr spezielles Ziel spricht natürlich dagegen, dass es sich hierbei um normale Computerkriminelle handelt." Denn dagegen spräche alleine die Wirtschaftlichkeit. Wozu eine unter erheblichem Aufwand entwickelte Schadsoftware wie Stuxnet, ohne damit Geld zu machen?

Informatiker Felix Freiling, Professor für IT-Sicherheitsinfrastrukturen an der Universität Erlangen-Nürnberg urteilt: "Der Aufwand, der bei Stuxnet betrieben wurde, deutet in der Tat auf staatliche Dienste hin. Direkt ist auch kein Geschäftsmodell erkennbar. Deshalb ist die Organisierte Kriminalität als Verursacher aus meiner Sicht unwahrscheinlich."

Informatiker Holz weist darauf hin, dass die Schadsoftware letztlich versagt habe: "Klar ist, dass die Urheber von Stuxnet bei aller Professionalität dennoch Fehler begangen haben. Irgendetwas ist schief gelaufen, sonst wäre der Angriff nicht bemerkt worden." 

Was bedeutet denn nun überhaupt „Cyberwar“?

Cyberwar aus den englischen Wörtern „Cyberspace“ und „War“, bedeutet zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Zum anderen, die hoch technisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche basieren.

Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! für die RAND Corporation verwendet worden sein, die eng mit dem US-Verteidigungsministerium zusammenarbeitet – gerade als sich das World Wide Web anschickte, sich explosionsartig auszubreiten.

‘Information War’ bzw. ‘Information Operations’ lassen sich bis in die Zeit des Ersten Weltkrieg zurückführen. Die Umschreibung „Information Warfare“ findet seit 1976 Verwendung. Mitte der 1980er Jahre sollen sich US-Militärs Überlegungen „über den Wert und die systematische Nutzbarkeit von Daten und Informationen im Konfliktfall“ zu Eigen gemacht haben (Strategic Defense Initiative)

Nach den Methoden und den Entwicklungen des „Cyberwars“ nutzen Angreifer auf Softwareseiten in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus, um die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, welches – wen wundert es - zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, und heute bei den meisten Armeen der Welt etabliert ist

In den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe zusammengefasst werden.

Auf Basis neuerer kulturtheoretischer Ansätze wird sich seit den 1990er Jahren und bis in die jüngste Zeit mit dem Phänomen eines technisierten militärischen Interventionismus beschäftigt. Die Vereinigten Staaten von Amerika mit ihrer als expansiv wahrgenommenen Außenpolitik, stehen dabei – selbstredend - im Fokus des kritischen Interesses, wie es in einer Studienarbeit bezüglich des “Cyberwar” der Humboldt-Universität zu Berlin heißt. 

Wie sieht es denn mit der Entwicklung und dem offiziellen Stand von Cyberwar-Konzepten in den USA aus?

Die geheime Direktive TS-3600.1 des Pentagon zum „Information Warfare“ wurde 1992 erlassen. 1993 eröffnete dann die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals bereits 1000 Mitarbeitern. 1995 absolvierten bereits an der National Defence University in Washington die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierslehrgänge. Im Januar desselben Jahres erstellte die US-Navy die Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskriegs, und das Konzept des „Network Centric Warfare“ wurde entwickelt; dessen Ziel es ist, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen. Unter Federführung des FBI gründeten darauf 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren. Ab 1999 hatte das Pentagon unter der Federführung des damaligen USSPACECOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“ Die National Cyber Security Division (NCSD), welches seine Arbeit am 6. Juni 2003 aufnahm, war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig, um in Zusammenarbeit staatlicher und privatwirtschaftlicher Netzwerke (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe gewappnet zu sein.

Unter diesen Voraussetzungen umfassen die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) gemäß den Doktrinen des US-Militärs:

Psychologische Operationen (PSYOP) zum Manipulieren der Wahrnehmung, die militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen, die operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern) und Operationen in Computernetzen (Computer Network Operations, CNO); wie der Verteidigung von Rechnernetzen, der Ausbeutung von Rechnernetzen mit dem Schwerpunkt der Sammlung von Informationen sowie Angriffen auf Computernetze - also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn. 

Paul Virilio (The Kosovo War Took Place In Orbital Space) sagte in einem Interview in Jahre 2000:

„… die reale Zeit verdrängte den realen Raum! Heutzutage setzen nahezu alle aktuellen Techniken die Lichtgeschwindigkeit ein. Und wie Sie wissen, sprechen wir hier nicht nur von Informationen über Entfernungen hinweg, sondern auch über Operationen aus der Distanz, oder: die Möglichkeit, augenblicklich zu handeln, von weit weg. Die Revolution der militärischen Angelegenheiten beginnt zum Beispiel mit der Applikation der Lichtgeschwindigkeit. Das bedeutet, dass die Geschichte nun kopfüber in die Zeitmauer rast. Wie ich schon früher oft gesagt habe, transformiert die Lichtgeschwindigkeit nicht nur die Welt. Sie wird die Welt. Globalisierung ist die Lichtgeschwindigkeit. Und sie ist nichts anderes! Globalisierung kann nicht Gestalt annehmen ohne die Lichtgeschwindigkeit. Auf diese Weise schreibt sich die Geschichte jetzt in die reale Zeit ein, ins 'Leben', ins Reich der Interaktivität. Folglich haust die Geschichte nicht länger in der Ausweitung des Territoriums. Sehen Sie sich die USA an, sehen Sie sich Russland an. Beide Länder sind ungeheure geographische Gebiete. Aber heutzutage machen Territorien nichts mehr aus. Heute geht es in allem um Geschwindigkeit und Echtzeit. Wir sind nicht länger vom wirklichen Raum betroffen. Daher rührt nicht nur die Krise der Geopolitik und Geostrategie, sondern auch die Verschiebung zum Aufkommen und zur Vorherrschaft der Chronostrategie. Wie ich seit langer Zeit behaupte, gibt es ein wirkliches Bedürfnis nicht nur nach einer politischen Ökonomie des Reichtums, sondern auch nach einer politischen Ökonomie der Geschwindigkeit.“ 

Während Israelische Hardliner mit der Rückendeckung des Westens offen mit militärischen Schlägen gegen den Iran und seine Atomkraftwerke drohen, stellt sich die Frage:

Waren das die ersten Warn-Schüsse in einem Cyber-Krieg gegen den Iran, einem globalen Cyberwar? 

Quellen:
Iran bestätigt massenhafte Computer-Infizierung
wikipedia.org „Cyberwar“      
Keine Geschäfte mit dem iranischen Regime!
Deal von Nokia Siemens Networks
Der Siemens-Konzern gibt freiwillig Neugeschäft im Iran auf
Der Zoll am Frankfurter Flughafen hat die Lieferung von Siemens-Ausrüstung in den Iran verhindert, http://www.bild.de/BILD/politik/wirtschaft/2010/08/07/siemens-geschaefte-mit-dem-iran/lieferung-fuer-atomreaktor-gestoppt.html
Thyssen-Krupp stoppt Geschäft mit dem Iran
Der Wurm der aus dem Nichts kam
Hervorragende Studienarbeit bezüglich des “Cyberwar”

Keine Kommentare:

Kommentar veröffentlichen