Nur mit dir und deiner Unterstützung kann das Netzwerk Friedenskooperative 2025 friedenspolitisch wirken. Unterstütze uns zu Weihnachten mit einer Spende!
Information Warfare
Krieg gegen die Informationsgesellschaft
vonIn den letzten Jahren wurde „Cyberwar“ nur noch reduziert auf Attacken auf digitale Infrastrukturen, die vorzugsweise russischen, chinesischen oder kriminellen Hackern zugeschrieben wurden. Es ist erst wenige Jahre her, dass mit Computerattacken auf Länder und staatlich entwickelten Computertrojanern handfeste Hinweise auf staatlich verantwortete Computerattacken registriert wurden. Die durch Edward Snowden ermöglichten Enthüllungen zeigten der Öffentlichkeit, in welchem Ausmaß Cyberattacken heute zum Bestandteil militärisch-geheimdienstlicher Aktivitäten gehören und welchen Preis die Zivilgesellschaft dafür zahlt.
Cyber-Kriegsführung wird verstanden als Manipulation von Computern und Rechnernetzen. Computer für militärische Zwecke leisten aber weit mehr. Da werden Daten gesammelt, Kommandos übermittelt und Operationen mit vielen Beteiligten koordiniert. „Informationskriegsführung“ richtet sich gegen solche Nutzungsformen auf militärischen Infrastrukturen ebenso wie auf dem offenen Internet. Gegner sind alle, die dort Daten und Informationen sammeln und verarbeiten. Die Mittel der „Informationskriegsführung“ – „Information Operations“ (1) – beginnen mit der Beeinflussung der Medien, gehen über zum Ausspionieren von Daten und weiter zum Einsatz von Schadsoftware gegen Computer. Weiterer Eskalationsschritt ist die „physische Destruktion“ von Infrastrukturen, im Extremfall sogar unter Einsatz von Atomwaffen zur Erzeugung eines elektromagnetischen Impulses, der großflächig elektronische Geräte überlastet und zerstört.
Psychologische Kriegsführung, Spionage, elektronische Kriegführung und die Destruktion von Kommunikationsknotenpunkten sind schon lange militärische Taktik. Seit den 1980er Jahren wird über Angriffe auf gegnerische Computernetze berichtet, damals vielfach noch durch Einbruch und Einspielen vor Ort. (2) In den 1990er Jahren kam die systematische Nutzung von Computerviren gegen vernetzte IT-Systeme hinzu.
Informationskriegsführung ist heute verbindlich als Teil regulärer militärischer Operationen vorgegeben, vorangetrieben in den USA. Die seit den 1990er Jahren aufgebauten offensiven und defensiven Information-Warfare-Einheiten des US-Verteidigungsministeriums wurden 2009 im „U.S. Cyber Command“ zusammengefasst und zu dessen Leiter der jeweilige Direktor des für elektronische Spionage zuständigen US-Geheimdienstes NSA bestimmt. (3) Dies fand in anderen Ländern in ähnlicher Weise statt. In der Bundeswehr wurde 2002 das Kommando Strategische Aufklärung (KSA) gegründet und dort jede Form der Aufklärung, sowie die elektronische und psychologische Kriegsführung zusammengezogen. 2009 kam die Abteilung „Informations- und Computernetzwerkoperationen“ hinzu, 2010 die mit der Produktion von Medieninhalten betraute „Gruppe Informationsoperationen“. (4)
Information Warfare gegen Freund und Feind
Diese organisatorische und operative Verquickung von Spionage und Computersabotage mit militärischen Operationen gegen Kommunikations- und Informationsinfrastrukturen ist eine allgegenwärtige Bedrohung auch ziviler IT-Systeme. Das IT-Sicherheitsunternehmen McAfee sah darin schon 2009 die größte Gefahr durch eine „so gut wie eingeläutete“ Cyber-Kriegsführung. (5)
2007 störten Cyberattacken die digitalen Infrastrukturen Estlands, was zur Einrichtung eines Cyber-Sicherheitszentrums der NATO dort führte. In 2008 begann der Krieg zwischen Georgien und Russland mit gezielten Cyber-Manipulationen in Georgien durch Angreifer, die im Voraus über russische Militäraktionen informiert waren. (6) Schließlich wurde 2010 mit Stuxnet ein Computerwurm zur Manipulation eines Anlagensteuerungssystem der Firma Siemens identifiziert. Die Analyse von „Stuxnet“ zeigte Aufwände weit außerhalb der Möglichkeiten gewöhnlicher Krimineller. Zwei Jahre nach der Entdeckung erklärten Vertreter der US-Regierung, „Stuxnet“ sei zusammen mit Israel entwickelt worden, um die Urananreicherung in iranischen Anreicherungsanlagen zu sabotieren. (7) Weitere Analysen haben seither gezeigt, dass „Stuxnet“ nur ein Teil einer ganzen Familie von Schadsoftware mit derselben Code-Basis ist, die vor allem in Nahen Osten Schäden in einer Höhe verursacht hat wie herkömmliche Cyber-Kriminelle. (8)
Edward Snowden schließlich ermöglichte Einblicke in Cyber-Aktivitäten der NSA in neuer Qualität. Zwar überwachen Geheimdienste weltweit die Tele- und Internetkommunikation. Dennoch operiert die in der militärischen Befehlskette stehende NSA in einer anderen Liga. Das NSA-System „XKeyScore“ erlaubt es, Daten- und Kommunikationsverkehr in Echtzeit zu durchsuchen. (9) So lassen sich etwa alle verschlüsselten Kommunikationsverbindungen in einer Region oder die Suche bei Google mit „verdächtigen“ Schlüsselworten herausfiltern. „XKeyScore“ erhebt aber zusätzlich sicherheitsspezifische Daten. Aus Referenzdatenbanken werden bekannte Schwachstellen abgerufen, um die Zielsysteme abzusuchen. Je nach Auftrag versucht „XKeyScore“, Zielsysteme automatisiert mit Schadsoftware zu infizieren. (10) „XKeyScore“ ist daher nicht nur ein Spionage-, sondern auch ein Angriffssystem für den „Alltagsgebrauch“ von Cyber-Spionage und Sabotage. In komplizierten Fällen ist das „Office for Tailored Access Operations“ (TAO) gefordert. Dessen Aufgaben sind „neben der Aufklärung auch Attacken in Computernetzen als integrierter Teil militärischer Operationen“, so eine frühere Leiterin. (11) Neben Schadsoftware – wie etwa Stuxnet - hat das TAO seit 1998 Techniken zur Infektion von Zielrechnern entwickelt mit Erfolgsquoten von bis zu 80 Prozent. (12)
Verglichen mit allen anderen Akteuren, verfügen NSA und GCHQ über fast unbegrenzte Möglichkeiten, Kommunikationswege und Computersysteme zu überwachen und Schadsoftware zu verbreiten. Allein 2013 wandten diese Dienste 2013 über zwölf Mrd. US-$ für Datensammlung, -analyse sowie zum Brechen von Codes und Sicherheitsvorkehrungen auf. (13) Hier erübrigt sich jeder Vergleich mit privaten Hackern oder Kriminellen: NSA und GCHQ sind die weltweit wichtigsten Hackerorganisationen mit Zugangswegen, die alles andere auf diesem Gebiet in den Schatten stellen.
Eigenen Aussagen zufolge befindet sich die NSA mitten im Information Warfare. Die Ziele von NSA und GCHQ sind verbündete Militärs wie etwa die Bundeswehr (14) ebenso wie UNO, EU-Kommission, befreundete Regierungen und Privatpersonen. Das bedeutet: die NSA befindet sich im unbegrenzten Cyberkrieg gegen Freund und Feind.
Begrenzung von Informationskriegsführung
Informationskriegsführung sieht das Internet als Kampfraum. Militärs und Geheimdienste sind die derzeit größte Gefahr für die Datenschutz und IT-Sicherheit. Die flächendeckende Kommunikationsüberwachung im Alltag hat mittlerweile zur Abstumpfung geführt. Abhilfe ist kaum zu erwarten: Diese Art der Spionage steht in Deutschland nicht einmal unter Strafe (15), internationale Abkommen nehmen die Zusammenarbeit bei Cyberspionage und –sabotage aus, wenn Geheimdienste involviert sind. (16)
Dennoch sind der einzige Weg zu einer zivil nutzbaren verlässlichen IT-Infrastruktur internationale Übereinkünfte zusätzlich zu stärkeren Investitionen in IT-Sicherheitstechnik. (17) Die politische Einsicht in die Notwendigkeit scheint partiell vorhanden. Wege zur Begrenzung von Cyber-Attacken haben bisher aber nicht weit geführt. Seit 2009 laufen Gespräche zwischen den USA und Russland über gegenseitige Übereinkünfte mit ebenso geringen Fortschritten (18) wie das diskutierte „no-spy“-Abkommen zwischen der US-Administration und der Bundesregierung. Die Zukunft muss zeigen, ob Verhandlungen erst nach größeren IT-Katastrophen zu tragfähigen Ergebnissen führen.
Die systematischen Information Warfare-Attacken sind eine Bedrohung der zivilen – und in Privatbesitz befindlichen - Infrastruktur der Informationsgesellschaft. Die Sicherheitslücken lassen Unternehmen keine Wahl, als Schutzmaßnahmen zu ergreifen, wollen sie nicht Schadensersatz, Strafverfolgung oder den Ruin ihres Unternehmens riskieren. Auch ohne Hilfe von Regierungsseite können sich Verbände und Unternehmen, Wissenschaft und zivilgesellschaftliche Gruppen gegen Information Warfare auf der eigenen IT-Infrastruktur organisieren. IT-Experten sollten zusammen mit anderen Lösungen entwickeln, den Schutz der Privatsphäre, und die Sicherheit von IT-Systemen wiederherzustellen und dem Treiben von Cyberkriegern ein Ende zu bereiten.
Anmerkungen
1 Ursprünglich definiert in: U.S. Department of the Army: Field Manual 100-6. Information Operations. Washington, 27. August 1996, 2003 ersetzt durch: U.S. Department of the Army: FM 3-13 (FM 100-6) Information Operations: Doctrine, Tactics, Techniques, and Procedures, November 2003, und schließlich durch: U.S. Department of Defense: Field Manual 3-13. Inform and Influence Activities Jan. 2013
2 Jay Peterzell: Spying and Sabotage by Computer; in: Time, March 20, 1989, S. 41; Oberstleutnant Erhard Haak: Computerviren – ein Kampfmittel der Zukunft?; in: Soldat und Technik, Nr. 1, 1989, S. 34-35.
3 Center for Strategic and International Studies (CSIS): U.S. Cybersecurity Policy and the Role of U.S. Cybercom. Transcript einer Veranstaltung der »CSIS Cybersecurity Policy Debate Series« mit General Keith Alexander, Washington, 3.6.2010, S.4. http://www.nsa.gov/public_info/_files/speeches_testimonies/100603_alexan...
4 Informationsprofis arbeiten enger zusammen; Bundeswehr-Pressemeldung vom 29.06.2010; http://www.opinfo.bundeswehr.de/portal/a/opinfo/!ut/p/c4/04_SB8K8xLLM9MS...
5 McAfee: Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare, Santa Clara, 2009, http://resources.mcafee.com/content/NACriminologyReport2009NF
6 Eneken Tikk, Kadri Kaska, Kristel Rünnimeri, Mari Kert, Anna-Maria Talihärm, Liis Vihul (2008): Cyber Attacks Against Georgia: Legal Lessons Identified. Tallinn. http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf
Und: Overview by the U.S. Cyber Consequences Unit (CCU) of the Cyber Campaign against Georgia in August of 2008. US-CCU Special Report, August 2009
7 David E. Sanger: Obama Order Sped Up Wave of Cyberattacks Against Iran. New York Times, 1.6.2012, S. A1. http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of...
8 Vgl. Kapersky Lab: Resource 207 -Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected. 11.6.2012. http://www.kaspersky.com/about/news/virus/2012/Resource_207_Kaspersky_La...
9 So die Guardian dokumentierte NSA-Präsentation »XkeySore« vom 25.2.2008, http://www.documentcloud.org/documents/743252-nsa-pdfs-redacted-ed.html
10 Konrad Lischka und Christian Stöcker: NSA-System Xkeyscore – Die Infrastruktur der totalen Überwachung. Spiegel Online, 31.7.2013.; http://www.spiegel.de/netzwelt/netzpolitik/xkeyscore-wie-die-nsa-ueberwa...
11 Jacob Appelbaum, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Holger Stark, Christian Stöcker: Die Klempner aus San Antonio. Der Spiegel Nr. 1/2014, S.100-105
12 Appelbaum et al., a.a.O., S.104.
13 Barton Gellman und Ellen Nakashima: U.S. Spy agencies mounted 231 offensive cyber operations in 2011, documents show. Washington Post, 31.8.2013. http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-...
14 So beantwortet das CERT der Bundeswehr die Frage „Wer bedroht uns eigentlich?“ nicht mit dem Hinweis auf Hacker, sondern auch mit „Traditionelle Geheimdienste (Freund und Feind)“. Siehe z.B. Norbert Wildsta target="_blank">http://www.afcea.de/fileadmin/downloads/Young_AFCEAns_Meetings/20090216%...
15 Ingo Ruhmann: NSA-Affäre: Strafverfolgung nicht vorgesehen. In: Telepolis, 10.12.2013, http://www.heise.de/tp/artikel/40/40498/1.html
16 Artikel 27 Absatz 4 des »Übereinkommens über Computerkriminalität«, abgeschlossen in Budapest am 23.11.2001.
17 Ingo Ruhmann: Rüstungskontrolle gegen den Cyberkrieg? In: Telepolis, 4.01.2010, http://www.heise.de/tp/r4/artikel/31/31797.html
18 John Markoff und Andrew E. Kramer: In Shift, U.S. Talks to Russia on Internet Security. New York Times, 13.12.2009, S. A1.
Eine ausführlichere Version dieses Beitrags kann im aktuellen Dossier von Wissenschaft + Frieden und FIfF von nachgelesen werden: http://wissenschaft-und-frieden.de/seite.php?dossierID=078