Hacker zur Verteidigung des Homeland

Cyberkrieg, "CyberCity" und Bedrohungsszenarien in Zeiten des Misstrauens und der Paranoia

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Es gibt Drehbuchautoren, die sich vorsichtig zurückhalten, wenn es um den Einsatz modernster technischer Geräte geht. Selbstverständlich sind dies nicht Autoren, die für James Bond in Frage kommen. Sie sagen, dass die Geräte schon nach wenigen Jahren veraltet sind und ihr Einsatz im Film eher zum Schmunzeln anregt, als die Spannung zu erhöhen. Das Moment des Lächerlichen, so ihre Sorge, könnte den ganzen Film alt aussehen lassen. Was werden wir in einigen Jahren über Generäle denken, die anhand einer Spielzeugeisenbahn demonstrieren, wie eine "CyberHacker-Attacke" abläuft? Das Script zum Angriff auf einen Zug, der Massenvernichtungswaffen transportiert, könnte von einem Drehbuchautor stammen.

Das größte Cyber Range-Projekt, eine virtuelle Replik des Internets, wird in den USA von Darpa, der Forschungsbehörde des Pentagon, vorangetrieben. Doch gibt es mittlerweile in den USA viele kleinere Projekte, die, wie es den Anschein hat, auf vielfältige Arten mit der Regierung verbunden sind.

Wie etwa eine "Box" in Arlington, Virginia, bekannt für seinen Militär-Friedhof. Wer will, kann dort über Tausende von Boxen nachdenken. Die in Arlington ansässige IT-Firma Ixia Breaking Point arbeitet mit der National Security Agency zusammen und liefert Sicherheitslösungen, die auf einem Cyber-Range aufbauen.

Auch bei der Zusammenarbeit mit Militärs aus mehreren Nationen hat sich die Cyber-Range-Software erst im Sommer bei dem internationalen virtuellen Kriegmanöver Cyber Endavour zur Freude des Unternehmens bewährt

"Think about how cool that is"

Der Computerforscher Pat McGarry, der bei Ixia Breaking Point arbeitet, stellte nun einem Reporter der Washington Post, die "Box" vor. Das digitale Kraftwerk könne Netzaktivitäten von bis zu 90 Millionen Nutzern simulieren, so der Claim der Firma. McGarry führt dem Reporter eine Simulation mit 2 Millionen Netzusern vor, es geht um Hackerangriffe, worauf bei solchen Simulationen das Hauptaugenmerk liegt. McGarry wird mit zwei Aussagen zitiert: "Think about how cool that is" - über die Fähigkeiten der Range-Box - und: "The answer is a clear no" auf die Frage, ob man Hackerangriffe total blockieren könnte.

An der Szene und an dem Beispiel lassen sich mehrere Beobachtungen machen: Dass der Coolness-Faktor dieser Arbeit für die Systementwickler ziemlich hoch ist. Dazu können sie ihre Arbeit von zuhause aus erledigen - McGarry empfängt den Reporter in seinem Homeoffice. Zum Coolness-Faktor trägt neben der Raffinesse, Fähigkeiten, Ideenreichtum und Können, welche die Entwickler demonstrieren, sicher auch das Entertainment, das Spielerische bei. Das mag auch dabei helfen, den Schrecken, der mit jedem Krieg verbunden ist, verblassen zu lassen. Dazu gibt’s Spaß am Lernen.

"It might look to some people like a toy or game, but cyberwarriors will learn from it.

Ed Skoudis, Gründer von Counter Hack

Lukrative Aussichten

Zu erkennen ist erneut, dass dieser Bereich neuerer Rüstungsindustrie Unternehmen lukrative Aussichten verspricht. Der Markt dafür wächst, wie der Bericht Washington Post veranschaulicht. Neben großen, altbekannten Rüstungsindustrieplayern wie Northrop Grumman gibt es viele kleinere Vertragspartner.

Beobachten lässt sich auch die alte Erkenntnis, dass trotz größtem Einsatz an Imagination, trotz der Entwicklung hochkomplexer Simulationen ein Risiko bleibt - worauf man ja schon beim Ausbau technischer Überwachungsapparate immer wieder aufmerksam gemacht wurde.

Der Angreifer ist im Vorteil

Nur, und darin liegt der heikle Punkt bei den Cyberkrieg-Strategien: Es gilt die Regel, dass der Angreifer im Vorteil ist. Angreifer können den Zeitpunkt, Ort und Methode der Attacken wählen, die Verteidiger sind dazu gezwungen zu reagieren, den Schaden zu beheben, nachdem er angerichtet wurde, heißt es in dem Zeitungsbericht:

The problem is the bad guys are getting better much faster than we are. We don’t want to fall further behind on this.

Ed Skoudis

Ed Skoudis ist ein Entwickler des Projekts "CyberCity". In Zusammenarbeit mit der US-Air-Force wurde diese virtuelle Stadt-Umgebung, wo E-Mail-Kommunikation simuliert wird, die Wärmeversorgung, Bahnverkehr und ein soziales Netzwerk, um Hacker auszubilden - zur Abwehr von Malware, die das Kommunikationssystem oder Kraftwerke angreifen.

Gegenmaßnahmen werden nach Szenarien wie aus Drehbüchern geübt: eine wichtige Person, die in einem Krankenhaus untergebracht wird, die Gegner dringen in das Datensystem des Krankenhauses ein und erfahren, dass die Zielperson auf ein bestimmtes Mittel derart allergisch reagiert, dass ihn dies umbringen könnte...

Bei welcher Bedrohungslage wird ein präventiver Angriff als militärisch notwendig erachtet?

Solchen strategischen Trainingsspielen, die zum Beispiel davon ausgehen, dass ein Zug, beladen mit Masssenvernichtungswaffen, angegriffen wird, unterliegt, soweit sie in der Öffentlichkeit vorgestellt werden, wie in dem hier genannten Zeitungsbericht, immer das Defensivszenario. "Wenn die Firewall überwunden wurde, haben wir bestens ausgebildete Hacker, die sich darum kümmern können, sie können auf jedes erdenkliche Szenario reagieren", so die Botschaft, die nebenbei auch zur mehr notweniger Sicherung aufruft, weil wichtige Schwachstellen erkannt werden - "Software in the health-care industry makes such cyberattacks possible" (Die Arzthelferin bedroht die Sicherheit der deutschen Wirtschaft).

Doch in Zeiten des Misstrauens kann man sich die Frage stellen, ob die strategischen Planer sich wirklich mit reinen Abwehrszenarien begnügen, zumal ja die oben genannte Grundregel gilt, dass Angreifer im Vorteil sind. Ab wann treten welche Maßnahmen in Kraft? Bei welcher Bedrohungslage wird ein präventiver Angriff als militärisch notwendig erachtet?

Das sind Fragen, die in den jüngsten Kriegen und Konflikten (Irak, Iran) immer wieder auftauchen, warum sollte der Cyber-War von solchen Fragestellungen und entsprechenden strategischen Planungen verschont bleiben? Zumal, worauf etwa Florian Grunert aufmerksam gemacht hat (Software und Hardware in Cyberkonflikten, schon bestimmte Software, die inetrnational gehandelt wird, als Bedrohung empfunden werden kann. Was zu einer unguten Wechselwirkung führen kann:

Denn wahrscheinlich haben alle Akteure schon gegenseitig versucht, sich zu sabotieren, so dass am Ende derjenige Staat den zunächst strategischen und später operativen Vorteil hat, welcher mehr Sicherheitslücken beim anderen kennt oder selbst eingebaut hat.
Auf Dauer werden alle Akteure dadurch einen Sicherheitsverlust erleiden. Dies gilt nicht nur für Staaten und ihre Militärs. Für die internationale Politik wird es große Veränderungen geben, da es hier um Risiken geht, die schlecht abzuschätzen sind. Jede normale Software und Hardware kann so verändert oder eingesetzt werden, dass dadurch ein Bedrohungsszenario mit Schaden entstehen kann, ob gewollt oder nicht.

Solche weitergefassten Bedrohungsszenarien, die viel Stoff für Paranoiker liefern, lassen vielleicht über den eingangs erwähnten General mit der Eisenbahn zur Demonstration eines Angriffes aus dem Computernetz schmunzeln. Das endet aber mit der Erwägung, ob auf eine Cyberattacke mit konventionellen militärischen Mitteln reagiert wird, worüber das Pentagon laut nachdachte.

Die eingeübte Angst

Soviel ist sicher, mit der Angst vor dem Cyberkrieg kann man rechnen, wirtschaftlich kalkulieren und militärische Karrieren aufbauen. "Die amerikanische Angst vor (para)militärischen Angriffen aus der Tiefe des digitalen Nichtraums" wird schon seit vielen Jahren geschhürt (Zur Psychopathologie der amerikanischen Cyberangst), passend dazu gibt es seit Jahren die Warnung, dass China schon sehr viel weiter sei (siehe dazu auch Seymour Hershs Frage aus dem Jahr 2010: Sollten wir über einen Cyberkrieg beunruhigt sein? - The Online Threat).

Vor drei Jahren wurde in der Obama-Regierung laut über einen Wechsel der Strategie der Cyber-Kriegsführung nachgedacht, weg vom reinen Abwehr-"Festungsgedanken" hin zu offensiven Mitteln.