Rüstungswettlauf im Cyber-Krieg

06.03.2008

In China und Russland hat "asymmetrische" Kriegsführung via Internet Einzug in die jeweilige Militärdoktrin gefunden. Die weltweit meisten BotNets der Cyber-Kriminellen sind in diesen Ländern angesiedelt, die damit über beachtliche "Erstschlagskapazitäten" verfügen.

Man hatte lange zugewartet, doch am Montag war es so weit. Im jährlichen Bericht des US-Verteidigungsministeriums an den Kongress über die Militärmacht Chinas wurde das Land erstmals offiziell in Bezug auf Internet-Attacken an den Pranger gestellt.

Obwohl nicht bekannt sei, ob diese Angriffe von oder mit Billigung der chinesischen Armee passierten, stimme die Vorgehensweise mit neuen, einschlägigen Publikationen der chinesischen Volksarmee überein, was den Aufbau von Kapazitäten zum "Cyber-Warfare" betreffe, heißt es in dem Bericht. [Seite 14, siehe Link]

"Kontaktloser Krieg"

Ein wichtiges Element von Chinas Strategie zur "asymmetrischen" Kriegsführung sei der "kontaktlose Krieg", als oberstes Beispiel werden Angriffe auf zivile und militärische Netzwerke, speziell auf Kommunikations- und Logistikknoten, aufgeführt.

Im Lauf des Jahres 2007 seien Netzwerke des Verteidigungsministeriums und anderer US-Behörden, aber auch von Zulieferfirmen systematisch angegriffen worden, hieß es dazu in der Studie des Pentagon. Die Angriffe wurden "offensichtlich" von chinesischen Rechnern ausgeführt.

Deutschland, Verfassungsschutz

Die Aussage reiht sich nahtlos in eine Serie offizieller Stellungnahmen zu Internet-Angriffen aus China ein, die von der deutschen Bundeskanzlerin Angela Merkel vor ihrem Staatsbesuch in China vor gut einem Jahr eröffnet wurde.

Die US-Studie zitiert auch Hans Elmar Remberg, den Vizepräsidenten des deutschen Bundesamtes für Verfassungsschutz, der China öffentlich beschuldigt hatte, hinter den "fast täglichen" Attacken auf deutsche Ministerien und andere Behörden zu stecken.

England, Frankreich

Im September 2007 hatte der Chef des britischen Inlandsgeheimdienstes MI5 Topmanager aus dem Finanzbereich vor einer neuen Internet-Angriffswelle aus China gewarnt.

Fast gleichzeitig hatte der französische Verteidigungsminister bestätigt, dass Informationssysteme der Regierung aus China angegriffen worden waren.

Art der Attacken

Über die Art und Weise der Attacken schweigen sich zwar alle oben Angeführten aus, ein Geheimnis ist es freilich nicht mehr.

Erst vor wenigen Wochen war einem Virenforscher aufgefallen, dass ein beträchtlicher Teil jener Dokumente, die "Zero Day Exploits" enthielten, vom Inhalt her an chinesische und tibetische Exilgruppen adressiert waren.

Abseits der Viren-Hitparade

Die Dokumente stammten allesamt aus dem Office-Paket von Microsoft und waren jeweils mit einer Schadsoftware verseucht, die ein ganz aktuelles oder überhaupt noch nicht bekanntes Windows-Sicherheitsloch ausnützte, um einen Trojaner einzuschleusen.

Diese professionellen Angriffe spielen sich abseits der Viren-Hitparade ab, denn angegriffen wird nur punktuell und sehr gezielt.

Firmenanfragen

Statt Würmern transportiert "Social Engineering" - Vortäuschung einer für die Zielperson relevanten Information - einen Trojaner auf den betreffenden Rechner und damit ins Netz einer angegriffenen Behörde.

Bereits davor hatten sich deutsche Industrielle über zunehmende Internet-Angriffe aus China beklagt.Die lassen an Dreistigkeit nichts zu wünschen übrig und sind als äußerst gezielt adressierte Anfragen oder Angebote eines potenziellen Geschäftspartners getarnt, deren Details dem Dateinhang zu entnehmen seien.

Der offizielle Standpunkt

Die chinesische Regierung hatte jede Beteiligung an den Angriffen stets mit scharfen Worten zurückgewiesen.

Der chinesische Ministerpräsident Wen Jiabao hatte anlässlich Merkels Besuch erklärt, dass seine Regierung dafür sorgen werde, dass die Angriffe aus der Volksrepublik aufhören würden.

"Asymmetrische" Militärdoktrin

Aber ganz offensichtlich verfolgen Chinas Militärs ebenso wie ihre russischen Kollegen - beide sind den US-Streitkräften gesamttechnisch unterlegen - eine "asymmetrische" Militärdoktrin: Man bindet den "halbstaatlichen Sektor" beider Länder in die Strategie ein.

Die Attacken auf Estland

Im April 2007 wurde fast ganz Estland durch eine verheerende DDOS-Attacke vom Netz geholt, also eine Art Erstschlag auf die gesamte Internet-Architektur. "Denial of Service"-Attacken finden über ferngesteuerte Rechner ahnungsloser Breitband-Benutzer statt.

Vorausgegangen war ein verbaler Schlagabtausch mit Russland wegen der Versetzung eines Militärdenkmals aus der Sowjetzeit in Estland.

Die russische Regierung bestritt jedwede Involvierung in die Attacken. Estland hatte einen Monat davor als Vorreiter in Europa allgemeine Wahlen erstmals via Internet durchgeführt.

Spammer im Infokrieg

Die Mehrzahl der beteiligten Rechner, die zu verschiedenen BotNets zusammengeschlossen waren, standen physisch auf russischem Staatsboden.

"Normalerweise" dienen diese gekaperten Maschinen dazu, Spam zu verbreiten oder Websites für Phisher zu betreiben.

BotNets

Die "asymmetrische" Einbindung in die jeweilige Militärdoktrin erklärt vielleicht, warum Russlands Strafverfolger und Geheimdienste, die längst auf dem aktuelle Stand der Technik sind, so gar nichts gegen die Betreiber der BotNets unternehmen.

Es handelt sich nämlich dabei um eine funktionierende Infrastruktur, die von Dritten - den Kriminellen - aufgebaut, laufend "gepflegt" und erweitert wird. Sie kann jederzeit dafür genützt werden, bestimmte Teile des Internets lahmzulegen.

China holt auf

Auf chinesischen Rechnern wiederum waren im August 2007 fast die Hälfte aller Websites gehostet, bei deren Besuch man sich einen Trojaner auf den [Windows-]Rechner einfängt.

Parallel dazu stieg das im Westen verzeichnete Spam-Aufkommen über chinesische Domains sprunghaft.

Arbeitslose Techniker

In China beträgt die Arbeitslosenrate gegenwärtig um die 4,5 Prozent, in absoluten Zahlen sind das allerdings 15 Millionen, 30 Prozent davon sind unter 35 und Großstädter.

Erst im August hatte das Bildungsministerium angekündigt, die Zahl der Studienanfänger um fünf Prozent zu kürzen. Auffällig im Steigen begriffen ist nämlich die Zahl arbeitsloser Akademiker, unter denen Techniker die wohl größte Gruppe darstellen.

"Offensive Maßnahmen"

In den USA hat der stellvertrende Verteidigungsminister Gordon England am selben Tag, als die Pentagon-Studie veröffentlicht wurde, mehr Geld und Befugnisse für "Cyber-Warfare" gefordert.

Wie das US-Branchenorgan Federal Computer Week berichtet, hat Präsident George W. Bush im Jänner eine Taskforce eingerichtet, die auch "offensive Maßnahmen" für den Ernstfall vorbereiten soll.

Beispiel Irak

Wie ein moderner Krieg auf der Informationsebene aussehen kann, mag man getrost selbst aus dem Beispiel des beginnenden Irak-Kriegs, seit dem immerhin fünf Jahre technischen Fortschritts vergangen sind, extrapolieren.

Der Angriff der USA auf Saddam Husseins Regime begann 2003 mit zwei massiven Wellen von Spam auf Mailadressen der irakischen Armee. Das Motto: Widerstand ist zwecklos.

Da es ansonsten damals im nur rudimentär vorhandenen Internet des Irak nicht viel anzurichten gab, wurden die weitgehend informationsfreien Websites der irakischen Regierung entführt und mit Sternenbannern geschmückt.

Parallel dazu wurden die Satelliten-Uplinks von Iraqi TV erstmals bombardiert, die Führungsschicht der irakischen Armee wurde telefonisch aufgefordert, sich zu ergeben.

Im Anschluss wurden die irakischen Telefonwählämter mit Lenkwaffen vernichtet. Nach dem gebräuchlichen ISO/OSI-Modell für Netzwerkkommunikation entspricht das einer DDOS-Attacke auf der physischen Ebene, Layer 1.

(futurezone | Erich Moechel)