Im Rahmen der Sommervortragsreihe der Kreisgruppe Südheide
und der Politischen Bildungsstätte Helmstedt referierte am 05.06.2012 Herr
Stefan Schumacher, Direktor des Magdeburger Instituts für Sicherheitsforschung.
Der Einladung folgten knapp 70 Interessierte.
Zu Beginn des Vortrages stellte Herr Schumacher anhand der
klassischen Definition von Clausewitz dar, was ein Krieg überhaupt ist.
Anschließend zeigte er in einem kurzen Exkurs die gegenwärtige rechtliche
Situation im Bereich Cyber-Agressivität und ging dabei auch auf Fragen der
Nonproliferation und Cyberwaffen ein.
Im Hauptteil des Vortrages zeigte er die technischen Grundlagen möglicher Cyberattacken. Dazu beschrieb er zuerst die Durchführung von Sicherheitsanalysen, Penetration Tests und sog. Asset-Analysen. Anschließend stellte er verschiedene potenzielle Angriffsziele und deren Gefährdungspotenzial vor. Dies waren zuerst das Smart Grid und die Smart Meter, also das gegenwärtig diskutierte intelligente Stromnetz und die dazu in den einzelnen Haushalten notwendigen intelligenten Stromzähler.
Diese sollen über das Internet mit den Stromversorgern
kommunizieren können und auch in der Lage sein, per Fernwartungszugang
abgeschaltet zu werden. Dies vereinfacht für die Versorger die Wartung und
ermöglicht flexiblere, zeitgebundene Tarife für die Verbraucher. Gleichzeitig
wird damit aber ein potentielles Angriffsziel installiert. Die zukünftigen
intelligenten Smart Meter sind keine einfachen Stromzähler mehr sondern
Computer mit Internetzugang – und damit ebenso angreifbar wie normale PCs im
Internet. Allerdings kann die Konsequenz einer Sicherheitslücke in den Smart
Metern ungleich höher sein – bis hin zum Ausfall des Europäischen Verbundnetzes
der Energieversorger.
Ein weiterer technischer Schwerpunkt war der Stuxnet-Wurm.
Schumacher erläuterte dessen technischen Aufbau sowie die dazu notwendigen
strategischen Ressourcen, wie die zum Testen notwendigen industriellen
Steueranlagen, Frequenzumrichter und Zentrifugen, die Exportbeschränkungen
unterliegen. Außerdem konnte anhand der Entwicklung von Stuxnet nachgewiesen werden
dass mehrere Programmierergruppen daran beteiligt waren und diese
generalstabsmäßig geführt werden mussten.
Weiterhin referierte er, wie im Internet Pakete geroutet
bzw. vermittelt werden und warum dies die Zurückverfolgung eines Angreifers
extrem schwierig macht. Außerdem zeigte er, dass ein Rechner, von dem aus ein
Angriff erfolgt, nicht unbedingt unter der Kontrolle des Eigentümers stehen
muss. Es ist auch möglich, dass ein Angreifer über automatisierte Schadsoftware
fremde Rechner zu Tausenden unter seine Kontrolle bringt und damit u.a.
militärische Ziele angreift. Die eigentlichen Eigentümer des Rechners wissen
oftmals nicht, dass ihr Rechner für derartige Angriffe missbraucht wird. Er
illustrierte diese Techniken am Angriff auf Estland am 08. Mai 2007. Dort haben
Teile der russischen Organisierten Kriminalität in Kooperation mit Einheiten
der GRU Eloka und Rechner aus dem Netzwerk des Kremls sowie russische
Freiwillige in einer koordinierten Aktion zentrale Server und Router Estlands
unter Dauerbeschuss nahmen und damit das Internet in Estland quasi lahm legten.
Da die estnische Verwaltung nahezu komplett elektronisch arbeitet, legten diese
Angriffe auch die staatliche Verwaltung lahm.
Desweiteren bewies er an einigen Beispielen dass es nicht nur für den Verteidiger schwer ist einen Angreifer zu entdecken, sondern es kann umgekehrt auch der Verteidiger einen Angreifer in eine Falle locken. So kann man beispielsweise mit spezieller Software sogenannte Honeypots erstellen. Diese gaukeln einem Angreifer ein bestimmtes Betriebssystem vor, so kann man z.B. mit einem einzelnen Linux-PC ein komplettes Netzwerk aus 50 Windows-PCs simulieren und einen Angreifer in dieses simulierte Netzwerk locken. Der Angreifer und seine Methoden kann dann anlysiert werden, außerdem ist es möglich ihm gefälschte Unterlagen unterzuschieben - ohne dass der Angreifer erkennen kann, dass er in einem komplett simulierten Netzwerk steckt.
Im letzten Teil des Vortrages besprach er exemplarisch
einige sicherheitsrelevante Anlagen und Akteure, bspw. die angebliche
Manipulation von GPS-Daten durch den Iran um eine amerikanische Drohne
"gefangenzunehmen". Oder die Anonymous-Bewegung, die auch aus
politischen oder patriotischen Gründen aktiv wird und militärische Netzwerke
angreift.
In seinem Fazit schlussfolgerte er, dass ein Cyber-Krieg
gemäß der Kriegsdefinition von Clausewitz nicht so einfach möglich sei, da es
kaum möglich ist über das Internet einen Gegner dazu zu zwingen den eigenen
Willen zu erfüllen. Der Begriff Cyber-War sei daher übertrieben, stattdessen
sollte korrekterweise der Begriff elektronische Kampfführung verwendet werden.
Zwar spielt die elektronische Kampfführung in Zukunft eine immer größere Rolle, allerdings wurde sie schon erfolgreich im 1. Weltkrieg (Abhören von FM-Verbindungen) und 2. Weltkrieg (Enigma) eingesetzt. Solange sich aber ein Gegner nicht vollkommen von der IT-Infrastruktur abhängig macht, sind immer noch "klassische" Soldaten notwendig - auch in Zukunft wird deshalb die Infanterie den Krieg entscheiden.
Zwar spielt die elektronische Kampfführung in Zukunft eine immer größere Rolle, allerdings wurde sie schon erfolgreich im 1. Weltkrieg (Abhören von FM-Verbindungen) und 2. Weltkrieg (Enigma) eingesetzt. Solange sich aber ein Gegner nicht vollkommen von der IT-Infrastruktur abhängig macht, sind immer noch "klassische" Soldaten notwendig - auch in Zukunft wird deshalb die Infanterie den Krieg entscheiden.
Keine Kommentare:
Kommentar veröffentlichen