|
|
Die Kunst des Krieges im Internet
Das Internet kann Alles ändernDas Internet öffnet die Türen zu Welten, von deren Existenz Sie sich nicht einmal träumen. Wenn Sie vor Ihrem PC sitzen, lange nachdem Ihre Nachbarn warm und gemütlich in ihren Betten liegen, denken Sie doch mal an folgendes: Hinter Ihrem Bildschirm liegt das Wissen, das die Menschheit in 4.000 Jahren angesammelt hat. Sie können Ihre Hand ausstrecken und dieses Wissen jederzeit zu sich nach Hause holen. Eins ist sicher: das Internet kann das Leben von uns Menschen bereichern und ihn inspirieren. In vielen Punkten ist das eine wunderbare Sache. Aber es gibt auch einen Haken und der hängt mit dem Wort »jedermann« zusammen.
Können wir nicht friedlich miteinander...?Für viele Menschen hat das Internet eine neue Ära der Kommunikation eingeläutet. Die Anonymität des Internet lässt glauben, dass das Netz ein Ort ist, an dem die Menschen einander ohne jegliche Vorurteile begegnen können. Ist dieser Standpunkt oder gar unrealistisch? Bosheit existiert leider im Cyberspace in ebenso großem Maße wie in der realen Welt. Tatsächlich hat das Internet einige kalte Kriege zu neuen Höhepunkten gebracht. Dieses Kapitel erforscht die Kriege und ihre Parteien, die das Internet als ihr nächstes Schlachtfeld gewählt haben.
Freund oder Feind?Wenn ich Sie fragen würde, wer Ihre Freunde sind, würden Sie ohne Zögern antworten. Das ist so, weil zwischenmenschliche Beziehungen auf gegenseitigem Interesse und gegenseitiger Zuneigung basieren, einfache Qualitäten, die zum größten Teil subjektiv sind. Wenn ich Sie bitten würde, Freunde von Deutschland zu benennen, würden Sie wieder ohne Zögern antworten. In diesem Fall allerdings wäre Ihre Antwort wahrscheinlich komplett falsch. In diplomatischen Kreisen beschreibt der Begriff »Verbündeter« jegliche ausländische Nation, die territoriale, ideologische oder wirtschaftliche Interessen mit einer anderen Nation teilt. Wir bezeichnen die eine oder andere Nation als Verbündete, basierend auf verschiedenen Verhandlungsergebnissen, einer Handvoll Zusicherungen und, manchmal, verbindlichen Verträgen. Im letzten Jahrzehnt war Deutschland das Ziel weitreichender Technologie- und Industriespionage , oft begangen von Freunden und Verbündeten. Wir wissen, dass einige befreundete Staaten routinemäßig Industriespionage gegen Deutschland betreiben. Zu diesen Nationen gehören auch die folgenden:
Vier davon sind Verbündete von Deutschland. US Amerikanische Spionageaktivitäten sind besonders bemerkenswert. Die USA benutzt dazu, wie die meisten Nationen, generelle Techniken zur Beschaffung von Informationen:
Glauben Sie immer noch, dass die USA ein Verbündeter Deutschlands ist? Lassen Sie mich einen anderen Blickwinkel einnehmen. Wenn Sie Franzose, Israeli, Chinese oder Amerikaner sind, sollten Sie folgendes wissen: Deutschland spioniert Ihr Land ebenfalls aus, und zwar 24 Stunden am Tag, 7 Tage in der Woche. Tatsächlich spioniert jede Industrienation. Das ist einfach so. Nationen haben ihre eigenen wirtschaftlichen und politischen Tagesordnungen. Diese haben natürlich - notwendigerweise - weit größere Priorität als Pakte, die mit Verbündeten geschlossen wurden. Anders gesagt, man kann niemanden diese Aktivitäten vorwerfen. Das Problem ist, dass sich die Zeiten drastisch verändert haben. Seit Tausenden von Jahren wurden für Spionage, Sabotage und Krieg stets Menschen eingesetzt. Tatsächlich hat sich das Antlitz des Spions durch die Jahrhunderte kaum verändert. Seitdem haben sich die Regeln geändert. Telekommunikation und Computertechnologie ließen verrückte Phantasien über elektronische Spionage und elektronischen Krieg harte Realität werden. Daher müssen feindliche Nationen heutzutage keine menschlichen Spione mehr losschicken. Statt dessen versenden sie Datenpakete - und warum nicht? Diese Pakete sind billiger. Sie rauchen nicht, trinken nicht, spielen nicht und werden nicht durch schlechten Ruf, sexuelle Indiskretionen oder Strafregister belastet. Vor allem sind Datenpakete unsichtbar. Von hier ist es nur ein kleiner Schritt, sich das Internet als ein hervorragendes Spionagewerkzeug vorzustellen. Leider haben viele Regierungen das erst spät erkannt. Statt dessen wurde das Internet-Spionage-Szenario als verrückte Vision abgetan. Als wild übertriebene Phantasien von Militärs und Geheimdiensten, die keinen Kriegsschauplatz mehr hatten und deshalb zu Mutmaßungen als ihrer einzigen Unterhaltung griffen.
Das Internet wird für Spionagezwecke genutzt!?Fähige Analytiker haben hitzige Debatten darüber geführt, ob das Internet für Spionagezwecke genutzt werden kann. Sie können die Diskussionen beenden, denn der Fall ist schon eingetroffen. Zum Beispiel basierte das Raumfahrtprogramm der Sowjetunion auf amerikanischer Technologie, die aus dem Internet gestohlen wurde. Entwürfe wurden über mehrere technische Universitäten im Internet erworben. Robert Windrem sagt in »How Soviets Stole a Shuttle«, dass
Die Sowjets haben das Internet schon seit langer Zeit als eine gute Quelle für Geheimdienst- Informationen anerkannt. Eine Internet-Legende erwarb internationalen Ruhm, als er einen Ring von KGB-Spionen aufdeckte, der das Internet zum Stehlen amerikanischer Geheimnisse nutzte. Ich beziehe mich hier auf Clifford Stoll, einen Astronomen, der damals an einer Universität in Berkeley, Kalifornien, beschäftigt war. Stoll arbeitete eigentlich daran, die Ursache für einen Buchhaltungsfehler festzustellen. Während seiner Arbeit entdeckte er, dass jemand in die Computer der Universität eingedrungen war. Statt den Eindringling zu konfrontieren, beobachtete Stoll ihn. Was er sah, war sehr beunruhigend. Der Eindringling benutzte Stolls Server als Einstiegspunkt. Die tatsächlichen Ziele waren Computer von Militäreinrichtungen, darunter Server des Pentagons. Der Eindringling suchte nach Informationen über Amerikas Bereitschaft für einen nuklearen Angriff. Stoll erkannte, was das war: Spionage. Daher kontaktierte er das FBI. Zu Stolls Überraschung gingen die FBI-Agenten jedoch über die ganze Angelegenheit hinweg und verweigerten jegliche Hilfestellung. Stoll begann seine eigenen Nachforschungen. Was dann folgte, ist mittlerweile das bekannteste Kapitel der Internet-Volkskunde. Nach Analyse von verknüpften Verbindungen über das Telefonsystem, konnte Stoll den Spion nach Deutschland zurückverfolgen. Seine Beweise sollten schließlich das FBI, die CIA und den Bundesnachrichtendienst dazu bringen, die Initiative zu ergreifen. Im März 1989 wurde Clifford Stoll zugeschrieben, einen Ring deutscher Spione geknackt zu haben, die amerikanische Geheimnisse aus dem Internet stahlen und an den KGB verkauften. (Eine interessante Bemerkung am Rande: Die deutschen Spione erhielten für ihre Dienste nicht nur Geld, sondern auch große Mengen Kokain.)
Persönliche BedrohungDiese Fälle sind faszinierend, geben aber nur einen kleinen Einblick in das, was noch vor uns steht. Heutzutage eruieren feindliche ausländische Nationen die Möglichkeiten, wie sie das Internet für einen Angriff nutzen können. Die neue Bedrohung liegt daher nicht nur in simpler Spionage, sondern in regelrechter Kriegsführung über das Internet. Sind wir dafür bereit? Irgendwie. Der Begriff Informationskrieg spukt schon seit einigen Jahren durch die Köpfe von Offiziellen der Verteidigungsbehörden. Neuere Studien besagen, dass die erste reale Informationskriegattacke innerhalb der nächsten 20 Jahre erfolgen wird. Die meisten feindlichen ausländischen Nationen bereiten sich schon darauf vor:
Die meisten Richtlinien in bezug auf einen Informationskrieg legen ihren Schwerpunkt auf Informationskrieg während einer akuten Kriegssituation. Einige Informationskrieg-Spezialisten in den USA haben jedoch erkannt, dass wir uns nicht unbedingt im Kriegszustand befinden müssen, um angegriffen zu werden:
Die große Frage ist diese: Wenn sie uns angreifen, was können sie uns tun? Die Antwort wird Sie möglicherweise überraschen. Die President's Commission on Critical Infrastructure Protection (eine Kommission für die Untersuchung von Sicherheitsschwachstellen in nationalen Netzwerken) hat einige Schlüsselressourcen benannt, die über das Internet angegriffen werden können, darunter:
Im letzten Jahr veröffentlichte die PCCIP einen Bericht mit vorläufigen Ergebnissen. Auch sie schloss, dass wir ohne Vorwarnung angegriffen werden können:
Ist die Situation so kritisch? Sie könnte es sein. Es hängt viel davon ab, wer über die nötigen Technologien verfügt.
Wer hält die Karten in der Hand?Technologie ist eine seltsame und wunderbare Sache. Abhängig davon, wer sie einsetzt, kann die gleiche Technologie, die uns Godzilla bringt, auch dazu benutzt werden, Massenvernichtungswaffen zu entwickeln. Aus diesem Grund wird der Technologietransfer seit fast fünfzig Jahren streng kontrolliert. Während dieser Zeit haben allerdings kommerzielle Entwicklungen erheblichen Einfluss auf die Verteilung hochgradiger Technologien genommen. Vor 30 Jahren beispielsweise hielt die amerikanische Regierung alle Karten in ihrer Hand und der durchschnittliche US-Bürger hatte fast nichts. Heutzutage hat der durchschnittliche US-Bürger Zugang zu derart fortschrittlichen Technologien, dass seine Ausrüstung der der Regierung durchaus gleichkommt. Verschlüsselungstechnologien sind ein gutes Beispiel hierfür. Viele Amerikaner benutzen Verschlüsselungsprogramme, um ihre privaten Daten vor neugierigen Augen zu schützen. Einige dieser Verschlüsselungsprogramme (wie Pretty Good Privacy) stellen Militär-Standard-Verschlüsselung zur Verfügung. Die Verschlüsselung ist ausreichend stark, so dass sie von amerikanischen Geheimdiensten nicht geknackt werden kann (zumindest nicht innerhalb eines angemessenen Zeitraums und Zeit ist oft der entscheidende Faktor). Verschlüsselung hat schon mehrere kriminelle Untersuchungen vereitelt. Zum Beispiel steht der Fall des berühmten Crackers Kevin Mitnick kurz vor der Gerichtsverhandlung. Die Staatsanwaltschaft hat jedoch ein Problem: Mitnick hat den größten Teil seiner persönlichen Daten verschlüsselt. David Thomas von Online Journalism berichtete:
Fortschrittliche Technologien sind jetzt auch für die Öffentlichkeit verfügbar. In vielen Fällen haben Hacker und Cracker sich diese Technologien vorgenommen und sie verbessert. Währenddessen bewegt sich die Regierung wesentlich langsamer, behindert durch einschränkende und archaische Richtlinien. So hat der private Sektor die Regierung in einigen Forschungsgebieten schon eingeholt (in manchen Fällen sogar überholt). Dies ist eine Angelegenheit, die die ganze Nation betrifft und eine heftige Debatte ausgelöst hat. Denken Sie an den Mitnick-Fall. Glauben Sie, daß die Regierung ein Recht auf Mitnicks Kryptographie-Schlüssel hat, um herauszufinden, was sich in diesen Dateien verbirgt? Es gibt jetzt allerdings noch eine wichtigere Frage: Inwieweit beeinflusst die Verfügbarkeit fortschrittlicher Technologien unsere Bereitschaft für eine Internet-Attacke?
Kann Amerika seine nationalen IT- Infrastrukturen schützen?Vom militärischen Standpunkt aus gesehen sind die USA wohl jeder Nation der Erde weit überlegen. Allerdings kann man dies in bezug auf einen Informationskrieg nicht sagen. Die Einführung moderner Minicomputer hat das Gleichgewicht der Kräfte auf immer geändert. Der durchschnittliche Pentium-Prozessor ist mächtiger, als viele Großrechner es vor fünf Jahren waren (und er ist sicher wesentlich schneller). Nehmen Sie die Portierungsfunktionen eines hochleistungsfähigen Unix- basierten Betriebssystems und eine IBM-Plattform, und Sie haben eine neue Umgebung. Eine Nation der Dritten Welt könnte theoretisch eine Bedrohung für unsere nationalen IT- Infrastrukturen darstellen. Mit modernen Mikrocomputern (und einigen High- Speed- Verbindungen) könnte eine solche Nation eine erfolgreiche Informationskriegskampagne gegen Amerika führen, die durchaus innerhalb ihrer finanziellen Möglichkeiten läge. Ernstzunehmender Cyber-Terrorismus wird sicherlich innerhalb der nächsten Jahre entstehen. Außerdem bedroht die reine Existenz fortschrittlicher Technologien unsere militärische Zukunft in der »realen« Welt. Nationen wie Rußland und China haben sich auf militärischem Gebiet langsamer entwickelt, weil ihnen diese Technologien nicht zur Verfügung standen. Ihre Raketen sind weniger zuverlässig, weil ihre Technologiebasis weniger weit entwickelt war. Amerikas Verteidigungsprogramm war derart fortgeschritten, dass selbst im Fall von Konzessionen in Bezug auf den Rüstungswettlauf es tatsächlich gar keine Konzessionen gab. Ein Beispiel: Die USA erklärten sich erst dann mit der Aufgabe nuklearer Testläufe einverstanden, als sie die Technologie entwickelt hatten, die Tests mit Hilfe von Computer-Modellierung durchzuführen. In dem Maß, in dem feindliche Nationen bessere Computer-Technologien erwerben, verbessern sich auch ihre Waffen - aber es sind nicht nur Waffen, die zählen. Es ist die Kombination aus Waffen, Kommunikation und Information, die den Unterschied zwischen den Kräften ausmacht. Wenn feindliche Nationen es schaffen, unsere Informationen zu ändern oder uns den Zugang zu ihnen zu versperren, können sie einen erheblichen taktischen militärischen Vorteil erreichen. Dies könnte Mankos auf anderen Gebieten wieder wettmachen. Shane D. Deichmann erklärt in seinem Bericht »On Information War«:
Wie kann ein Informationskrieg aussehen?Es hat noch keinen Informationskrieg gegeben. Daher ist es schwer zu sagen, wie einer durchgeführt werden könnte. Die Verantwortlichen der Militärs sind nicht bereit, Einzelheiten bekannt zu geben. Daher müssen wir spekulieren, wie es schon viele Denkfabriken vor uns getan haben. Spezialisten der Rand Corporation z.B. haben sich bereits einige Gedanken zu dem Thema gemacht. Sie haben einen Bericht herausgegeben, der verschiedene Fragen zur Bereitschaft der USA stellt und einige Empfehlungen für ein intensives Beschäftigen mit dem Thema gibt:
Es ist nicht weiter überraschend, daß Militär- und Geheimdienstanalytiker durch das reine Verstehen der Arbeitsweise des Internet (und durch Beobachtung des Benutzerverhaltens der Amerikaner) sehr viel lernen. Ein großer Teil der gegenwärtigen Forschungsarbeiten zielt auf eine Definition der möglichen Bedrohungen, die das Internet für politische Strukturen darstellt. Charles Swett, ein Assistent für Strategische Bewertung im Pentagon, hat einige Fortschritte auf dem Gebiet gemacht. Er hat einen Report (Strategic Assessment: The Internet) veröffentlicht, in dem er ausführt, wie das Internet die amerikanische Innenpolitik beeinflussen wird. Er legt dar, dass spezielle Gruppen das Internet für eine gruppeninterne Vernetzung benutzen können, und gibt ein besonderes Beispiel:
Swett sagt voraus, dass dies letztlich zu innenpolitischen Bedrohungen führen wird. Er denkt jedoch auch, dass diese Gruppen wiederum ihrerseits anfällig für Angriffe sind:
Mr. Swett liegt richtiger als er denkt. Was er beschreibt, ist bereits passiert. In den vergangenen Jahren sind im Usenet mehrere Kriege zwischen Scientologen und ihren Gegnern ausgebrochen. Diese Kriege wurden von einigen ziemlich rätselhaften Ereignissen begleitet. In einer Phase einer besonders heftigen Auseinandersetzung, als die Scientologen schon von ihren Gegnern überwältigt schienen, passierte eine merkwürdige Sache:
Swett schließt seinen Bericht mit mehreren Beobachtungen in Hinsicht auf eine Überwachung des allgemeinen Internet-Verkehrs auf einer großangelegten Basis:
Was Swett hier beschreibt (obwohl er es vielleicht nicht realisiert hat), ist ein komplexes und automatisiertes innenpolitisches Geheimdienstsystem. In anderen Worten, willkommen in 1984. Aller Wahrscheinlichkeit nach werden die ersten Versuche, das Internet zur Sicherung und Formung politischer Überzeugungen zu nutzen, an unser eigenes Volk gerichtet sein. Das alles betrifft einen theoretischen innenpolitischen Informationskrieg. Aber was ist mit dem eigentlichen Internet-Krieg? Was sind mögliche Ziele? Die Rand Corporation weiß auch hier eine Antwort. In ihrem Bericht »Information Warfare: A Two-Edged Sword« schreiben Rand-Spezialisten:
In ihrem Bericht beschreiben die Autoren einen imaginären Angriff in nicht allzuferner Zukunft. Sie sagen die folgenden Ereignisse voraus:
Experten denken, dass dies innerhalb von Stunden passieren könnte. Das ist ein entsetzlicher Gedanke. Ist es möglich? Sind wir wirklich so abhängig von Technologien oder wollen unsere Regierungsbehörden nur Geld von uns? Die Wahrheit ist, dass wir tatsächlich von Technologien abhängen.
Die ZukunftDie Zukunft des Internet-Kriegs ist ungewiss, aber das könnte sich in einem einzigen Augenblick ändern. Täglich werden neue Cracking- Tools und Computerviren entwickelt, die einst Spielzeuge für Hacker und Cracker waren und jetzt bedrohliche Waffen darstellen. Es gibt einige Schlüssel-Strategien innerhalb eines Informationskriegs, von denen zwei eine besonders große Wirkung haben:
Moderne Denial- of- Service- Attacken und Computerviren werden wohl die Basis für ein zukünftiges Waffenarsenal eines Informationskriegs bilden. Wenn man in Betracht zieht, dass sich jeder von jedem beliebigen Ort diese Waffen verschaffen kann, sie innerhalb von Minuten kompilieren und »abfeuern« kann, sieht die unmittelbare Zukunft recht angsteinflößend aus.
ZusammenfassungWas ist die Moral dieses Kapitels? Das Geld aus der Bank nehmen und auswandern? Wahrscheinlich nicht (obwohl ich einige Leute kenne, die genau das tun). Wenn Sie in starkem Maße von Computertechnologie abhängen, sollten Sie sich auf alle Fälle Sorgen machen. Es ist nun mal so, daß die Leute am wenigsten von Y2K betroffen sind, die überhaupt keine Computer benutzen.
Bücher zum Thema Informationskrieg bitte hier drücken. |
Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an:
tos.computer@gmx.de
|