Stuxnet und der Cyber War

On 30. September 2010, in Philosophie, Technik, by Ingo

wpid-093010_2135_Stuxnetundd11-2010-09-30-23-35.jpg

Alarmstufe Rot? Nicht unbedingt...

Nimmt man die öffentlich verfügbaren Internetquellen, dann stellt sich der aktuell im Umlauf befindliche Stuxnet-Wurm wie eine neue Waffe dar. Das es allerdings keine solche Waffe sein kann, wird spätestens dann klar, wenn man sich näher mit dem Thema Cyberwar und den damit zusammenhängenden Strategien beschäftigt.

So wird unter anderem bei Heise berichtet, dass bereits im Jahr 2009 ein Bericht im Umlauf war, dass ein solcher Cyberangriff durch den Mossad stattfinden könnte. Immerhin würde der israelische Geheimdienst schon länger versuchen, iranische Atomprogramme zu stören.

Außerdem, so findet es sich in einem anderen Artikel, ebenfalls bei Heise, wäre ein Team von mindestens 50 Leuten notwendig, um einen solchen Wurm zu programmieren. Zugang zu der nötigen Software und sogar gestohlenen Sicherheitszertifikaten würde aber kein gewöhnlicher Krimineller bekommen. Und auch für die organisierteren Kriminellen ist es nicht gerade ein Zuckerschlecken, an derartig teure und spezialisierte Informationen heranzukommen.

Warum aber kann es sich nach all diesen Informationen nicht um einen ersten Fall eines Cyberwar handeln? Nun, dazu müssen wir nun einmal kurz anreißen (wirklich nur kurz), was ein Cyberwar eigentlich ist.

Zum einen muss es eine Aktion sein, die von einem Staat gegen einen anderen Staat ausgeht. Im Fall Stuxnet ist es weder notwendig noch hinreichend, dass die Programmierung des Schadcodes staatliche Unterstützung bekommen hätte. Nur weil nicht jede „kleine Hackerbude“ an die notwendigen Mittel herankommt und Millionenkapital hat, um die Sicherheitszertifikate zu kaufen, heißt das noch nicht, dass es nicht weltweit operierende Organisationen gibt, die durchaus Kapital und Kompetenz haben, um einen solchen Wurm zu schreiben.

Zum anderen wurden bisher keine strategisch wichtigen Ziele angegriffen. Atomkraftwerke im Iran sind wohlmöglich politisch interessant, strategisch aber, sofern der Angriff nicht mit konventionellen Mitteln unterstützt wird, völlig irrelevant. Des Weiteren scheinen vor allem Siemens-Anlagensteuerungen betroffen zu sein. Anlagensteuerungen die wirtschaftlich interessant, weil schwer zu beschaffen sind, militärisch und politisch aber keine all zu große Bedeutung haben dürften. Interessant wäre hier, welche Firmen als Zwischenhändler für diese Anlagen auftreten und welche über eine entsprechende Größe und Kapital verfügen, um einen solchen Wurm zu programmieren. Hat man bereits Zugriff auf diese Anlagen, dann ist es um so einfacher (und kapitalschonender) den Schadcode dafür zu schreiben.

Außerdem gilt als eins der hauptsächlichen Ziele eins Cyberwar (zu dem die Infowarfare in nicht geringem Maße dazugehört), die Wirklichkeitskonstruktion des Gegners. Dabei gilt es, so viel wie möglich über seine Fähigkeiten und Möglichkeiten herauszufinden (Aufklärung), wichtige Daten zu stehlen (Deception), gefälschte Daten einzuspeisen (Inception), mit diesen Informationen für Verwirrung (in der Kommandokette) sorgen (Disorder) und im Endeffekt durch all das, was man potenziell zerstören könnte, eine abschreckende Wirkung erzeugen (Deterrence).

Allerdings sind diese Ziele auch nur dann effektiv verfolgbar, wenn sie mit einer Bodenoffensive kombiniert werden und entsprechend auf militärische Ziele (Kommandozentralen, Gefechtskommunikation, etc.) angewandt werden. Als Erstschlagswaffe taugen Cyberangriffe dementsprechend nur dann, wenn Luft- oder Bodentruppen bereits bereit stehen.

Nun, eine entsprechende Offensive ist bisweilen nicht gesichtet worden.

Zudem, ist das Ziel die gegnerische Wirklichkeitskonstruktion, dann wäre es fatal, eine Cyberwaffe auch als Cyberwaffe deutlich zu machen. Sie als Angriff einer „kleinen Hackerbude“ zu tarnen wäre im Fall eines ernsthaften Cyberwars die logischere Wahl. Denn in diesem Fall ist nicht mit all zu viel staatlicher Nachforschung zu rechnen und es bleibt im Kreise der zivilen Antivirus-Industrie, die eingesetzte Waffe zu entschärfen. Die Wirklichkeitskonstruktion des Gegners wäre damit in genau die Richtung gelenkt, in die man sie als Angreifer haben will. Der Verdacht auf einen staatlichen Angriff ist damit vom Tisch.

Nehmen wir all diese Annahmen zusammen, dann steht fest, dass es sich nicht um einen ernsthaften Cyberwar handeln kann. Ein Net War ist durchaus denkbar, da dieser von zivilen Organisationen, Terroristen und anderen Netzwerken ausgeht. Aber ein staatlicher Angriff, der sich so schnell als staatlicher Angriff enttarnen lässt (auch wenn der Angreiferstaat noch nicht feststünde) ist entweder schlecht geplant oder er sollte gar nicht all zu gut versteckt werden, um die Aufmerksamkeit und die damit verbundene Wirklichkeitskonstruktion eben in genau dieses eben beschriebene Denkmuster zu lenken.

Das nun plötzlich mehrere Millionen chinesische Computer infiziert sein sollen ist hier entweder eine sehr schlechte Ablenkungsstrategie oder einfach nur eine ganz gewöhnliche Übertreibung.

Erleben wir hier also den ersten Angriff im Rahmen eines Cyberwars? Ich denke nicht.

Quellen: Heise 1, Heise 2, Cyberwarfare: Armageddon in a Teacup?, Declawing the Dragon, Postmoderner Krieg

Tagged with:  

Kommentar verfassen

%d Bloggern gefällt das: