FBI und amerikanisches Militär im Cyberwar-Rausch

Russischer Geheimdienst weist Beschuldigungen zurück

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Das FBI sieht offenbar eine günstige Zeit, um über das Thema des drohenden Cyberwar neue Aufgaben an sich zu ziehen. Am Mittwoch berichtete Michael Vatis, der Leiter des National Infrastructure Protection Center, das dem FBI angegliedert ist, wieder einmal von einer Reihe von Angriffen auf Computersysteme des Militärs und der Privatwirtschaft, die vor einem Jahr geschehen seien. "Moonlight Maze", so wird dieser "Angriff" genannt, habe, so erzählte er dem Senatskomitee natürlich keinen wirklichen Schaden angerichtet, aber dadurch seien "sensitive" Informationen über wichtige Verteidigungsangelegenheiten in die Hände der Cracker gefallen. Als neue Einzelheit bestätigte Vatis lediglich einen Artikel von Newsweek, der im September behauptet hatte, dass die Eindringlinge aus Russland gekommen wären.

Gleichzeitig allerdings berichtete Vatis dem Komitee weiter, dass das FBI zwar bereits Teams von Beamten als "Cyberagenten" ausbilde, aber dass das zur Verfügung stehende Personal und Geld nicht ausreiche, um die Cyberkriminalität zu bekämpfen. "Wir haben einen guten Ausgangssituation geschaffen, aber wenn mehrere große Vorfälle sich gleichzeitig ereignen würden, dann würden wir auf Hochleistung arbeiten, um es milde auszudrücken." Überdies würden sich die Vorfälle, die noch bearbeitet werden müssten, ständig zunehmen. Schon jetzt lägen 800 Fälle vor und die Zahl der Untersuchungen hätten sich in den letzten beiden Jahren jährlich verdoppelt.

Das General Accounting Office hatte zuvor einen Bericht veröffentlicht, der davor warnte, dass die Computersysteme beim Verteidigigungsministerium, bei der Polizei und bei den Privatunternehmen noch immer sehr gefährdet seien. 22 der größten Behörden hätten große Sicherheitslücken. Ein Team vom GAO habe es überdies geschafft, noch dieses Jahr in mehrere wichtige Computersysteme der National Aeronautic and Space Administration und des Verteidigungsministeriums einzudringen.

Vatis räumte allerdings ein, dass die meisten Sicherheitslücken aus dem Fehlen von ganz elementaren Sicherheitsvorkehrungen stammen, aber die größte Gefahr drohe gleichwohl vom Cyberwar, der von Terroristen und fremden Staaten geführt werden könne, obgleich die meisten Angriffe von unzufriedenen Insidern aus gingen. Der Sentor Robert Bennett, Vorsitzender des Komitees für das Jahr-2000-Problem, schloss sich Vatis während der Anhörung an und betonte, dass der "Informationskrieg das an vorderster Stelle stehende Sicherheitsproblem für die nächste Regierung" darstellen werden.

We need to ensure that all relevant agencies are sharing information about threats and incidents with the NIPC and devoting personnel and other resources to the Center so that we can continue to build a truly interagency, "national" center. Finally, we must work with Congress to make sure that policy makers understand the threats we face in the Information Age and what measures are necessary to secure our Nation against them.

Michael Vatis

Um der angeblich wachsenden Gefahr des Cyberwar zu begegnen, wurde, wie das Verteidigungsministerium am Donnerstag bekanntgab, ein neues Zentrum in Colorado Springs eingerichtet, das "Hacker" bekämpfen und Möglichkeiten entwickeln soll, Computernetzwerke eines Feindes anzugreifen: "Das ist eine Reaktion darauf", begründete General Henry Shelton die Notwendigkeit für solch ein Zentrum, "dass in einer Welt, in der Kommunikation grundlegend ist, unsere Fähigkeit entscheidend wird, unsere Systeme zu beschützen und möglicherweise in das System eines Feindes einzudringen." Welche Gelüste das US-Militär hinter all der Beschwörung des Infowar haben könnte, verriet unlängst auch James Christy vom neuen Defense-wide Information Assurance Program,

Dass das US-Militär nicht nur seine Systeme zu schützen sucht, sondern auch den Cyberwar aktiv betreibt, stellte sich bei dieser Gelegenheit auch heraus. Während des Kosovo-Krieges habe man, so Shelton, Angriffe auf serbische Computersysteme geführt, aber man habe "unsere Möglichkeiten nur in geringem Maße" ausgeschöpft.

According to the National Security Agency, over 100 countries are working on information warfare techniques. One recent case illustrates the danger of this threat. According to Newsweek magazine, computer systems at the Defense and Energy Departments have been the subject of a sustained computer hacking effort from Russia. These attacks have resulted in the loss of vast quantities of data, possibly including classified naval codes and information on missile-guidance systems. These computer attacks have reportedly been very subtle. For example, the London Sunday Times interviewed an engineer at the Space and Naval Warfare Systems Command in San Diego, California, who described being alerted to a problem when a computer print job took an unusually long time. According to the Times, "To his amazement, monitoring tools showed that the file had been removed from the printing queue and transmitted to an internet server in Moscow before being sent back to San Diego."

Jon Kyl, Vorsitzender des Subcommittee on Technology, Terrorism, and Government Information: "Critical Information Infrastructure Protection: the Threat is Real"

Allerdings war schon eine Woche zuvor in der Federal Computer Week ein Artikel erschienen, in dem von einem internen Dokument "A View From The Top" des Verteidigungsministeriums berichtet wurde, das die während des Kosovo-Krieges eingerichtete Einheit für den Infowar einen "großen Erfolg" mit den durchgeführten Informationsoperationen (IO) gehabt hätte. IO habe, so das Dokument", ein "unglaubliches Potential" und hätte, wenn derartige Aktionen richtig eingesetzt worden wären, den Krieg auf die Hälfte der Zeit verkürzen können. Ob von der Einheit tatsächlich Angriffe auf serbische Computersysteme ausgeführt wurden, ist allerdings nicht bekannt. Umfassen würden Informationsoperationen jedenfalls ein breites Spektrum von Maßnahmen, angefangen von der Ausschaltung von Radaranlagen bis hin zum Angriff auf Computersysteme. Ein anderer Bericht der Luftwaffe bestätigte, dass die IO während des Kosovo-Krieges eine wichtige Rolle gespielt habe: "Die geheimen neuen Möglichkeiten, die Schlagkraft des Feindes durch Cyberspace-Angriffe zu stören, schienen eine wichtige Rolle bei der Operation gespielt zu haben." Allerdings wären trotz der großen Möglichkeiten nur wenige wirklich genutzt worden. Die IO-Einheit hätte aus großartigen Leuten bestanden, aber sie wären "zu jung" und aus den "falschen Bereichen" gekommen, um den erforderlichen Einfluss auf Planung und Ausführung gewinnen zu können. In der Armee verstünde man noch nicht die Bedeutung von IO. Möglicherweise aber sei der Krieg im Kosovo bereits "eine neue Entwicklungsstufe für den Beitrag des Infowar zur Luftwaffe" gewesen.

Die von Vatis angedeutete Möglichkeit, dass Russland im Zuge von Moonlight Maze möglicherweise in den Besitz von wichtigen militärischen Informationen gekommen sei, führte allerdings zum Einspruch des russischen Geheimdienstes. Boris Labusov, der Sprecher des russischen Auslandsgeheimdienstes SVR, berichtete gegenüber Reuters, dass russische Spione so klug gewesen wären, dass man ihre Spuren nicht hätte zurückverfolgen können: "Glauben Sie, dass die russischen Geheimdienste so dumm sind, derartige Untrenehmungen direkt von Moskau aus zu führen? ... Über Jahrzehnte hinweg wurde immer geschrieben, wie schlau der KGB und die sowjetischen Geheimdienste sind. Warum sollte jemand glauben, dass wir in den letzten Jahren weniger schlau geworden sind." Die Verantwortlichen könnten seiner Meinung nach Amateurhacker gewesen sein oder möglicherweise auch Geheimdienstagenten anderer Länder, die nur zur Tranung russische Server benutzt hatten.

Auch die russische Akademie der Wissenschaften, die in dem Newsweek-Artikel als Ausgangsort für die Angriffe genannt worden war, stritt jede Beteiligung ab: "Das ist totaler Quatsch."

Doch die Gelder fliessen jedenfalls in Richtung Abwehr des Cyberwar und Schutz der Infrastruktur. Ende September wurde vom Verteidigungsministerium südlich von Baltimore ein Computer Lab für 15 Millionen Dollar eröffnet, mit dem man "Hacker" im Internet zurückverfolgen, verschlüsselte Dateien öffnen, nach bestimmten Suchbegriffen innerhalb von Datenbanken fahnden und Dateien auf vernichteten Disketten wiederherstellen will. Die 80 dort angestellten "digitalen Detektive" sollen mit den neuesten Computern und spezieller Software im Fall von Spionage, Mord und anderen Straftaten, die das Militär betreffen, elektronische Beweise sicherstellen. "Der Cyberspace ist eine neue Art einer wilden, gesetzlosen Frontier", verkündete Christopher Mallon vom Verteidigungsministerium bei dieser Gelegenheit. "Wir haben wichtige nationale Interessen zu wahren, und wir müssen handlungsfähig sein." Die über die Doktrin des Cyberwar einhergehende Verschmelzung von Innen- und Außenpolitik wird auch hier deutlich, denn das neue Zentrum soll auch eng mit dem FBI und anderen Strafverfolgungsbehörden zusammenarbeiten, um Täter, die mit dem Computer arbeiten, dingfest zu machen.

Um diese Nähe gewissermaßen zu demonstrieren hat das FBI im selben Gebäude ein eigenes Zentrum etabliert. Die Nähe zur NSA, die Hauptbehörde zum Knacken von Verschlüsselungen, sei jedenfalls, so das Verteidigungsministerium, ein wesentlicher Grund dafür gewesen, das FBI-Zentrum hier anzusiedeln. "Praktisch jede 'white-collar' Straftat impliziert mindestens einen Computer, wenn nicht ein ganzes Computernetzwerk", sagte Donald Kerr vom FBI. "Wir brauchen Menschen, die gut ausgebildet sind." Unter anderem wird hier mit dem "Beowulf Cluster", vielen, zu einem Supercomputer zusammengeschalteten Computern, versucht, alle Computer zu durchforschen. Natürlich geht es auch darum, verschlüsselte Dateien zu knacken, nachdem die US-Regierung Mitte September gegen den Einspruch von Militär, Geheimdiensten und Polizei den Verkauf von Verschlüsselungstechnologie halbwegs freigegeben hat. David Ferguson, Direktor des neuen FBI-Zentrums, dass man geeignete Techniken zum Knacken jeder Verschlüsselung zur Verfügung haben werde, wen die Regierung einmal die dafür vorgesehenen 80 Millionen Dollar freigeben wird. Die Ankündigung dieses Budgets war eines der Entgegenkommen der Clinton-Regierung an die Sicherheitsbehörden.