zurĂŒck zum Artikel

Kalter Krieg im Cyberspace

Dr. Wolfgang Stieler

Der RĂŒstungswettlauf in Sachen Cyberwar, den Staaten wie die USA, China und Russland sich seit einigen Jahren liefern, droht außer Kontrolle zu geraten. Als Knackpunkt erweist sich dabei vor allem das Problem der Identifikation des Angreifers, berichtet Technology Review in seiner aktuellen Ausgabe.

Der RĂŒstungswettlauf im Cyberspace [1], den Staaten wie die USA, China und Russland sich seit einigen Jahren liefern, droht außer Kontrolle zu geraten. Als Knackpunkt erweist sich dabei vor allem das Problem der Identifikation des Angreifers, berichtet Technology Review in seiner aktuellen Ausgabe [2] (ab dem 26. 8. am Kiosk oder portokostenfrei online direkt zu bestellen [3]).

Wer versucht, die Mythen und Legenden, die sich um den Krieg im Cyberspace ranken, zu hinterfragen, gerĂ€t schnell auf trĂŒgerisch schwankenden Boden: UnabhĂ€ngige Untersuchungen sind in der Regel nicht vorhanden, MilitĂ€rs und Unternehmen berufen sich auf Geheimhaltungsklauseln, und Politiker nutzen nur allzu gern den Abschreckungseffekt, der sich aus den vermeintlich vorhandenen militĂ€rischen FĂ€higkeiten ergibt. Zum Beispiel im Irak: Vor Beginn des ersten US-MilitĂ€rschlags 2003 ist angeblich eine Kampagne geplant worden, um Saddam Husseins Finanzen lahmzulegen. Mit Hilfe eines Hacks sollten irakische Konten eingefroren und Finanzmarkt-Transaktionen gestoppt werden, um dem Irak Geld fĂŒr Truppen und KriegsgerĂ€t zu entziehen. Die Aktion selbst hat aber nie stattgefunden – angeblich wurde sie nicht freigegeben, weil auch die Software französischer Banken von dem Hack betroffen gewesen wĂ€re.

Der Schleier aus Geheimhaltung, GerĂŒchten und VerdĂ€chtigungen, den die betroffenen Staaten ĂŒber ihre AktivitĂ€ten decken, provoziert jedoch neue, politische Gefahren. Denn ein fĂ€higer Angreifer kann seine Attacke ĂŒber mehrere LĂ€nder hinweg fĂŒhren – die meistender weiterleitenden Rechner protokollieren nicht, welche Anfrage sie von wem erhalten haben und wohin sie die angefragten Datenpakete geschickt haben. „Und auch wenn man in der Lage ist, einen Rechner zu identifizieren, bedeutet das noch lange nicht, dass man die wahre Quelle eines Angriffs gefunden hat“, so Vern Paxson, Sicherheitsforscher an der University of California, Berkeley. Selbst bei einer erfolgreichen Lokalisierung des angreifenden Landes bleibe schließlich das Problem, dass die Angriffe von zivilen Rechnern lanciert werden können. „Wenn ich das Terminal gefunden habe, kann das immer noch in irgendeinem Internet-CafĂ© in Shanghai stehen.“

Eine Identifizierung des TĂ€ters und die fĂŒr die sicherheitsrechtliche Behandlung erforderliche Bestimmung, ob es sich um einen Kriminellen oder den Soldaten einer nationalen Armee handelt, ist damit ebenfalls unwahrscheinlich. Cyberwarfare offeriert hier das, was in der Fachliteratur als „Plausible Deniability“ bezeichnet wird, als glaubwĂŒrdige Leugnung: Ein MilitĂ€r kann jeden Angriff von zivilen Systemen aus fĂŒhren und bei Aufdeckung Kriminelle beschuldigen, die dann bei den einsetzenden Ermittlungen natĂŒrlich nicht auffindbar sind.

Solange eine zuverlĂ€ssige Identifizierung nicht möglich ist, lĂ€sst sich potenziellen Angreifern daher nicht drohen, weder strafrechtlich noch militĂ€risch. Ein Problem, das MilitĂ€rs weltweit erhebliche Kopfschmerzen bereitet – und zu hilflosen Reaktionen fĂŒhrt: Das US-Verteidigungsministerium etwa erwog unlĂ€ngst das Konzept der „Active Defense“: Kann ein Cyber-Angriff nur auf ein bestimmtes Land zurĂŒckgefĂŒhrt werden, muss dieses Land innerhalb einer festgelegten Zeit entweder beweisen, dass es nur zur Weiterleitung missbraucht wurde, oder, falls Cyber-Kriminelle aus dem Land agiert haben, muss es die Angreifer ausliefern. Ist das betreffende Land dazu nicht in der Lage, wird seine UnfĂ€higkeit als feindlicher Akt gedeutet, und es darf angegriffen werden. Als der US-Senat General Keith Alexander, den Oberkommandierenden des US-Cybercommand fragte, wie er mit solchen FĂ€llen umzugehen gedenke, wurde seine Antwort prompt als geheim eingestuft. (wst [4])


URL dieses Artikels:
https://www.heise.de/-1066821

Links in diesem Artikel:
[1] http://www.heise.de/newsticker/meldung/USA-zeigen-sich-zu-Gespraechen-ueber-Abruestung-im-Cyberspace-bereit-Update-1015659.html
[2] http://www.heise-medien.de/presseinfo/bilder/tr/10/tr092010.jpg
[3] http://www.heise.de/kiosk/einzelhefte/tr.shtml
[4] mailto:wst@technology-review.de