30 Jahre Mauerfall Mehr erfahren
APUZ Dossier Bild

17.7.2005 | Von:
Stephan Blancke

Information Warfare

Die Gefährdung des Internets

Unabhängig von der Frage nach der Gefährdung des Internets als Kommunikationsnetzwerk muss der Einsatz der beschriebenen Waffensysteme so gestaltet werden, dass die eigenen Kommunikationswege nicht beeinträchtigt werden. Insofern müssen die IO punktuell, d.h. möglichst im Zielland realisiert werden. Die Ausschaltung eines Rootservers - eines der weltweit 13 Internetzentralrechner - würde den Internetverkehr nur unerheblich beeinträchtigen; die auch nur temporäre Blockade aller weltweiten Standpunkte hingegen wäre bezüglich der eigenen internetbasierten Kommunikation autodestruktiv und im Übrigen schwierig durchzuführen, da die Systeme erheblich abgesichert sind.[24]

Praktikabler wären gezielte Angriffe auf einzelne Komponenten, wobei der Softwareeinsatz unauffälliger durchgeführt werden kann und sich in einer rechtlich vorteilhafteren, schwer nachweisbaren Situation befindet. Das Ziel sollte eng gefasst und - vor einer konventionellen militärischen Gewaltanwendung - mit geringstmöglicher Mittelsignifikanz angegriffen werden, um jede Identifikation zu erschweren. Hingegen würden terroristische bzw. nichtstaatliche IO entweder Einzelobjekte des Gegners betreffen oder aber die betroffenen Sozialstrukturen angreifen. Dafür kämen insbesondere Infrastrukturen des zivilen Sektors in Frage: Grundversorgung (Energie, Nahrung, Medizin), Medien, Verkehr. Britische Geheimdienste befürchten insbesondere Angriffe, die sich gegen zivile, offene Kommunikationsstrukturen richten.[25] Derartige IO könnten auch das Ziel haben, die "gegnerischen Hacker" zu provozieren oder einzuschüchtern.[26]

Simulationen zeigen, dass auch bei einzelnen Ausfällen die Kommunikation weiter funktionstüchtig ist - insbesondere bei einer dichten Vernetzung aller Komponenten, über die der Datentransport läuft.[27] Es müssten zahlreiche und zeitgleiche, abgestimmte Angriffe erfolgen, die den Datenverkehr mit Software blockieren und mit physischer Gewalt relevante Schnittstellen zerstören. Im Gegensatz zu einzelnen Gruppierungen ist es für staatliche Akteure einfacher, dieses Ziel zu realisieren: So wird regelmäßig kritisiert, dass der überwiegende Teil der für den Datenverkehr wichtigen Rootserver in den USA steht und bei Belieben abgeschaltet werden könnte. Ein geringer Programmieraufwand könnte sämtliche Internetauftritte eines Landes von den Monitoren verschwinden lassen. Mit einem Eingriff in das internationale Telefonnetz deaktivierten die USA im November 2001 den somalischen Provider Somalia Internet Company, dem terroristische Verwicklungen vorgeworfen wurden.

Allerdings wird die Kommunikation über das Internet derzeit weniger gezielt attackiert als vielmehr unter kriminellen oder religiösen Aspekten missbraucht. Für die kontinuierliche Zunahme der Manipulationen sind Gruppen der organisierten Kriminalität verantwortlich, die systematisch Sicherheitslücken bei Firmen und Banken ausnutzen.[28] Neben Wirtschaftsspionage geht es auch um Eingriffe in die boomende Internettelefonie.[29] Im Gegensatz dazu bereiten sich bestimmte Staaten darauf vor, im Internet selbst Eingriffe vornehmen zu können. Nordkorea beschäftigt sich mit der Ausbildung von Experten für den Cyberwar, der eine Alternative für die kostspielige konventionelle Kriegführung darstellt.[30] Ebenso bestätigt Zhang Zhaozhong, Direktor der chinesischen National Defense University, Experten aus der sehr aktiven chinesischen Hackerszene rekrutieren zu wollen. Einen Einblick in die durchgeführten IO erhält man meist erst dann, wenn sie scheitern, so z.B. bei chinesischen Angriffen auf deutsche oder südkoreanische Server.

Die USA arbeiten seit geraumer Zeit am Aufbau eines neuen weltweiten Kommunikationsnetzes - Global Information Grid (GIG) genannt -, das unabhängig vom Internet arbeiten soll, sowie an einer speziellen militärischen Einheit, dem Joint Functional Component Command for Network Warfare (JFCCNW). Dessen Mitglieder rekrutieren sich aus CIA, NSA, FBI und den Militärgeheimdiensten. Unabhängig davon existieren weitere staatliche Projekte, die im Umfeld krimineller Attacken auf Internetstrukturen ermitteln.[31] Die Entwicklung zeigt, dass es sich um eine Symbiose privatwirtschaftlicher, akademischer und sonstiger staatlicher Institutionen handelt, die an der Entwicklung von progressiven Open-Source-Lösungen oder alternativen Rootserversystemen wie dem Open Root Server Network (ORSN) kaum Interesse haben.[32] Zum einen geht es um den Bestand von Softwaremonopolen, zum anderen um die Möglichkeit der Einflussnahme auf Kommunikationsstrukturen und damit um die Funktionsfähigkeit des Internets. Die Realisierung des Network Centric Warfare verlangt uneingeschränkten Zugriff staatlicher Stellen auf alle Informationskanäle im Operationsgebiet.

Neben dem gestörten Informationsaustausch ist auch eine unterbundene Information Bestandteil von IW. Ambitionierte Staaten wie die USA oder die Volksrepublik China versuchen, effektive Verschlüsselungssoftware zu verbieten oder mit umfassenden Firewalls den Zugriff ihrer Bürger auf Informationen zu verhindern. An der Entwicklung von Technologien wie Quantenrechnern und selbstlernenden Netzwerken beteiligen sich zahlreiche Firmen, die von der boomenden Nachfrage nach der Informationsüberlegenheit profitieren.[33] Auf Konferenzen wie der "Information Operations Europe 2005" stellen Militärs, Politiker und Wissenschaftler neue Technologien und Taktiken vor und diskutieren den Umgang mit Medien und die Notwendigkeit dosierter Informationen.[34]


Fußnoten

24.
Vgl. Jonathan Adams/Fred Guterl, Bringing Down The Internet, in: Newsweek vom 3.11. 2003, S. 50ff.; siehe auch www.root-servers.org.
25.
Die sporadischen Energieausfälle in den USA und Südkanada sind nach offiziellen Verlautbarungen zwar nicht auf Angriffe von Hackern zurückzuführen, es gibt aber auch gegenteilige Ansichten, die z.B. den MSBlast-Wurm ("Blaster") für die Ausfälle verantwortlich machen, vgl. Brian Krebs, Hackers Did Not Cause Blackout - Report, www.washingtonpost.com (20.11. 2003); Bruce Schneier, Internet worms and critical infrastructure, http://news.com (16.12. 2003).
26.
Vgl. Ellen Messmer, The e-jihad. When middle east conflict goes electronic, http://napps.nwfusion.com (16.12. 2003).
27.
So z.B. das Modell INESS des Forschungszentrum Jülich, www.fz-juelich.de.
28.
Vgl. Computer Crime Research Center, Russian hackers unite in organized criminal groups, www.crime-research.org (20.4. 2005).
29.
Siehe den aktuellen CyberCrime Report 2005, www.infosec.co.uk (26.4. 2005).
30.
Vgl. Joseph S. Bermudez Jr., The Armed Forces of North Korea, London 2001.
31.
Vgl. U.S. Cyber-Crime Unit Focuses on Russian Hackers, www.mosnews.com (13.5. 2005).
32.
Vgl. www.wired.com.
33.
Anschaulich dafür sind z.B. die Werbeanzeigen in C4ISR, dem Journal Of Net-Centric Warfare der Defense News Media Group (USA).
34.
Vgl. www.defenceiq.com/2360a (17.5. 2005).