Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

Cyber-Krieger im Clinch

Die US-Militärs bereiten sich auf Abwehr und Angriff im Internet vor

Von Wolfgang Kötter *

In den USA rivalisieren Luftwaffe, Marine und Heer um das Oberkommando für die Kriegsführung im Internet. Auch im US-Kongress gewinnt das Thema zunehmend an Bedeutung. „Die beste Verteidigung ist ein guter Angriff”, meint der Vorsitzende des zuständigen Ausschusses im Abgeordnetenhaus, James Langevin. Darum sei die Fähigkeit zum „Cyberwar“ unverzichtbar für die nationale Verteidigung. Die Kriegsführung habe sich für immer verändert: „Wir werden niemals wieder einen größeren Krieg ohne eine starke Cyber-Komponente erleben.“

Der Cyberwar ist für die Militärs zu einem attraktiven und einträglichen Kampffeld geworden und so tobt bereits ein erbitterter Streit ums Geld aus den staatlichen Fördertöpfen. Bisher hatte die Air Force die Nase vorn und mit der frühzeitigen Erklärung ihres „Cyber Command“ als einsatzfähig wollte sie ihren Anspruch auf das Oberkommando über alle Militäraktivitäten im Netz erhärten. Das Kommando befindet sich auf dem Barksdale-Luftwaffenstützpunkt im US-Bundesstaat Louisiana, aber eigentlich besteht es aus einem virtuellen Netzwerk von insgesamt neun über das Land verstreuten Außenposten. Unter dem Befehl von Generalmajor William T. Lord schützen die gegenwärtig rund 450 Mitarbeiter die Kommunikationssysteme der US-Streitkräfte gegen Hackerangriffe und bereiten sich gleichzeitig auf die aktive Führung der neuen unsichtbaren Kämpfe vor.

Der Zweck heiligt offenbar die Mittel. Dem gleichen Grundsatz scheint auch die Personalpolitik zu folgen. Auf die Frage, ob das Cyber Command denn auch Hacker einstelle, befand der General, dass ein solcher Kandidat, „wenn er für eine Sache arbeitet, die größer ist als er selbst, sich als ein überaus loyaler Alliierter erweisen kann." Welche Art Loyalität hier gemeint ist, wäre wohl zu hinterfragen, aber technisch ist vieles möglich.

Zwei Simulationsübungen unter dem Codenamen „Cyber Storm” haben bereits stattgefunden, um die sogenannten D-5-Fähigkeiten zu trainieren: „Deceive, Deny, Disrupt, Degrade, Destroy”, also “Täuschen, Verweigern, Unterbrechen, Degenerieren, Zerstören”. Allein für die kommenden zwei Jahre sollen 11 Mio. Dollar für die Vorbereitung auf den lautlosen Krieg zur Verfügung gestellt werden. Nicht zuletzt aus diesem Grund hat jetzt der Vorsitzende der Vereinten Generalstabschefs Admiral Michael Mullen die noch für Oktober vorgesehene Entscheidung über das Oberkommando verschoben, um die Chancen „seiner“ Navy auf eine Spitzenposition bei der elektronischen Kriegsführung offen zu halten. Schließlich verfüge auch sie über Kompetenzen, wie durch die Manipulation des Internets einem potentiellen Gegner enormer Schaden zugefügt werden kann.

Ein Beinahe-Super-Gau im World Wide Web wurde erst vor kurzem bekannt. Die Sicherheitslücke lag im Herzstück des Internets, dem Domain Name System (DNS). Dieses ordnet lesbare Domainnamen wie z.B. www.berlin.de den dahinter stehenden Internetseiten zu, indem es den Namen mit einem Nummerncode - der Internetprotokoll-(IP-) Adresse - versieht und in einem Zwischenspeicher (Cache) ablegt. Hätten nun Kriminelle, Terroristen oder feindliche Militärspezialisten das technische Einstiegsloch zuerst entdeckt, hätten sie die Zuordnung jedes einzelnen Domainnamens zu seiner IP-Adresse ändern können. Damit wäre es möglich gewesen, Mails abzufangen, Web-Adressen neue Nummern zuzuweisen und darauf abzielende Anfragen auf andere Seiten umzuleiten. Wer dieses "Cache poisoning" beherrscht, kann das weltweite Internet beliebig manipulieren und missbrauchen. So aber war es reines Glück, dass IT-Sicherheitsexperten die Panne entdeckten, bevor andere darauf stießen. In sechsmonatiger fieberhafter Arbeit gelang es einem 16-köpfigen Expertenteam schließlich, das Sicherheitsloch zu stopfen.

In jüngster Zeit häufen sich Informationen über Internetattacken. Vor kurzem meldeten mehrere US-Abgeordnete, Hacker aus China seien in mehrere Rechner des Kongresses eingedrungen. Der republikanische Abgeordnete Frank Wolf erklärte, vier seiner Computer seien bereits seit 2006 angegriffen worden. Beim Kollegen Chris Smith aus dem Auswärtigen Ausschuss des Repräsentantenhauses sollen es zwei Computer gewesen sein. Auch Rechner des Ausschusses selbst seien von China aus attackiert worden, berichtete die Sprecherin des Ausschusses, Lynne Weil. Die Bundespolizei FBI ließ verlauten, dass möglicherweise auch Computer des Senats und von Hochsicherheits-Forschungslabors betroffen seien. Das US-Verteidigungsministerium teilte in einer Sitzung des Geheimdienstausschusses mit, dass das riesige Rechnernetz des Ministeriums jeden Tag mehr als 300 Millionen Mal von außerhalb gescannt oder angegriffen wird. Aber derartige Zwischenfälle beschränken sich nicht allein auf die USA. Auch das Bundeskanzleramt in Berlin, einige Ministerien und deutsche Universitäten, sowie Einrichtungen in Großbritannien und Neuseeland mussten Erfahrungen mit Internetattacken sammeln.

Der Kaukasus-Konflikt im vergangenen Sommer wurde auch im virtuellen Raum des Internets ausgetragen. Massive Cyber-Angriffe sollen auf die Internetseiten der georgischen Regierung ausgeführt worden seien. Viele georgische Server befanden sich unter fremder Kontrolle und Websites der georgischen Behörden sollen teilweise blockiert, oder sogar zwischenzeitlich verfälscht worden sein. Andererseits beschwerte sich die russische Zeitung „Russia Today“, sie sei von Internet-Schadprogrammen, sogenannten Botnets, attackiert worden. „Caucasus Online“, der größte georgische Internet-Provider hätte zudem den Zugang zu russischen Medien in Georgien mittels Filtern behindert, darüber hinaus konnten zeitweise keine Internetseiten mit der Endung .ru (Russland) aufgerufen werden.

Die Attacken erfolgten durch sogenannte Denial-of-Service-Angriffe. Dabei werden gleichzeitig tausende Anfragen an eine Webseite gerichtet, um diese durch Überlastung zum Zusammenbruch zu bringen. Die georgische Regierung forderte Computerspezialisten aus Estland an, das im Frühjahr letzten Jahres ebenfalls das Ziel von Angriffen auf die Computersysteme war.

Der Vorfall wurde der erste Krieg im Cyberspace genannt und die estnische Regierung bat EU und NATO um Hilfe. Aus den USA reisten daraufhin IT-Sicherheitsexperten aus dem Department of Homeland Security und dem Secret Service nach Tallinn. Seit Mai errichtet das Westliche Bündnis dort eine Festung gegen feindliche Internetkrieger. Das Zentrum der NATO für die Daten-Verteidigung (NITC) befindet sich zwar unweit des belgischen Städtchens Mons. Aber das Tallinner „Exzellenzzentrum für Cyberverteidigung“ soll forschen, experimentieren, internationale Fallübungen vorbereiten und Personal der Mitgliedstaaten ausbilden. Experten aus sechs NATO-Staaten entwickeln mit ihren estnischen Kollegen gemeinsam Strategien und Technologien gegen Web-Angriffe und eine umfassende Verteidigungsdoktrin. Es ist allerdings davon auszugehen, dass ebenfalls die offensive Cyber-Kriegsführung geprobt wird. Die US-Computer-Experten von Air Force, Navy und Army werten die Vorfälle in Georgien sehr sorgfältig aus, denn erstmals kann am praktischen Beispiel studiert werden, wie der digitale Propagandakrieg einen herkömmlichen Krieg begleitet.

Chronik

Juli/ August 2008
Georgien und Russland beschuldigen sich gegenseitig, während des Kaukasus-Konflikts Cyber-Angriffe durchgeführt zu haben.

11. Juni 2008: Abgeordnete des US-Kongresses berichten in Washington von Attacken auf mehrere ihrer Computer, denen bereits frühere Angriffe vorausgegangen seien.

10. Dezember 2007: Bei einem Hacker-Angriff auf des Geheimlabor National Laboratory in Oak Ridge im US-Bundesstaat Tennessee wird die Datei mit persönlichen Daten der Besucher gestohlen. Möglicherweise sollen Informationen über Personen mit Zugang zu geheimen Forschungsprojekten erlangt werden.

4. Dezember 2007: UPI meldet, dass ein Computerabsturz an der University of Pennsylvania die Tätigkeit eines internationalen Cyber-Crime-Syndikats aufgedeckt hat, das PCs für kriminelle Internet-Attacken mieten wollte.

November 2007: Die Polizei verhaftet in Waikato, Neuseeland den 18-jährigen Owen Walker als Kopf des kriminellen Cyber-Crime-Rings "A-Team“.

5. Oktober 2007: Der Generalsekretär der Internationalen Fernmeldeunion (ITU) Hamadoun Touré erklärt auf einem Treffen von Computerexperten: „Internetsicherheit ist ein globales Problem und erfordert globale Lösungen.“ Bis September 2008 sollen dazu konkrete Empfehlungen erarbeitet warden.

26. September 2007: Auf einer Konferenz der US Air Force Association in Washington erklärt die Computerexpertin Dr. Lani Kass: „Das erste Gefecht zukünftiger Kriege wird über die Kontrolle des Cyberspace geführt werden.“

Juni 2007: Im US-amerikanischen Pentagon müssen mehr als 1 500 Computer stundenlang abgeschaltet werden, weil Hacker die virtuellen Schutzmauern überwunden haben.

Mai 2007: Sicherheitsexperten entdecken auf zahlreichen Computern im deutschen Bundeskanzleramt und in einigen Ministerien Trojaner. Die Web-Angriffe sollen aus den chinesischen Städten Lanzhou, Kanton und Peking stammen.

April/Mai 2007: Websites von Regierungsstellen, Banken, Firmen und Zeitungen in Estland werden über mehrere Wochen durch Cyber-Attacken lahm gelegt. Die Hacker haben estnische Internet-Adressen unter ihre Kontrolle gebracht und lassen massenhaft Spam-Mails herabregnen. Unternehmen können weder Rechnungen noch Löhne zahlen. Auch Krankenhäuser und Energieversorgungssysteme werden tagelang in Mitleidenschaft gezogen, sämtliche Notrufnummern fallen aus.

12. März 2007: Laut Sunday Times verhindert die britische Polizei den geplanten Bombenanschlag einer islamistischen Dschihad-Gruppe auf das größte europäische Serverzentrum „Telehouse Europe“ in London, durch das praktisch alle Daten von und nach Großbritannien fließen.

26. Februar 2007: Mitarbeiter der University of Pennsylvania alarmieren das FBI, weil das zentrale Computersystem nach 70 000 E-mail-Aufforderungen zum Runterladen eines verseuchten Bot-Netzes zusammengebrochen war.

Februar 2006: Knapp 120 000 sogenannter Zombie-Rechner greifen einen Webserver der Ruhr-Universität Bochum an. Wissenschaftler sind sicher, dass der Angriff von Internet-Kriminellen ausging.

Glossar

Cyberspace
Synonym für das Internet; Wortkonstruktion aus den englischen Wörtern Cyber (Kurzform für Cybernetic) und Space (Raum).

Cyber-Terrorismus
ist eine spezielle Form des Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme oder Infrastrukturen von Staaten, Institutionen, Behörden oder Unternehmen verübt.

Informationstechnik – IT (information technology)
Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software.

Spam-E-Mails
Unerwünschte elektronisch übertragene Nachrichten, die dem Empfänger unverlangt zugestellt und massenhaft versandt werden oder Werbung verbreiten.

Phishing-E-Mails ("P"asswort f"ishing")
Die von Hackern verschickten E-Mails kommen scheinbar von offiziellen Banken oder Institutionen und verlangen auf einer gefälschten Website, Personalien, Passwort, PIN und Kreditkartendaten einzugeben. Mit den gestohlenen Daten werden dann Privatkonten leergeräumt.

Bot-Netze (Botnets - robot networks)
sind vernetzte Schadprogramme, auch „Zombies“ genannt, die in andere Rechner eingeschleust werden und auf externe Befehle warten, um den massenhaften Versand von Spam-Mails auszulösen oder fremde Internet-Anschlüsse lahmzulegen.

Internetwurm (WORM - write once read multiple times / "einmal beschreiben, mehrmals lesen")
verbreitet sich über eine Sicherheitslücke im Betriebssystem bei aktivierter Verbindung zum Internet. Er führt zu Fehlermeldungen und automatischem Neustart in den infizierten Computern. Über entsprechende Programmcodes kann volle Kontrolle über den angegriffenen PC erlangt werden.

Bösartige Software (Malware - malicious software)
Gesamtheit der unerwünschten, schädlichen und sich selbst verbreitenden Internet-Programme oder -Codes wie "Virus" "Wurm" oder "Trojanisches Pferd".

Dienstverweigerungs-Angriffe (Denial-of-Service-Attacks)
Zahlreiche automatisierte Spam-Mails lassen die Web-Sites von Servern wegen Überlastung zusammenbrechen bzw. versperren den Zugang.

IP-Anonymisierer
können die Herkunftsspuren (Internet-Protocol-Adress) von Web-Angreifern verwischen.

Online-Durchsuchung
Heimlicher staatlicher Zugriff auf private Computer zur Informationsgewinnung im Rahmen der Strafverfolgung, polizeilichen Gefahrenabwehr oder nachrichtendienstlichen Aufklärung.

Bundestrojaner
Von offiziellen Behörden in private Rechner verschickte Software ("Trojanisches Pferd") für gezielte Online-Razzien.



* Aus: Dieser Beitrag erschien - leicht gekürzt - unter dem Titel "Washingtons Cyber-Krieger im Clinch" im Neuen Deutschland vom 24. Oktober 2008


Zurück zur Seite "Neue Kriege"

Zur USA-Seite

Zur Seite "Cyberwar, Information Warfare"

Zurück zur Homepage