Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Politik-Digital über Cyberterror/Infowar



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------

Hallo,

Politik-Digital hat seit gestern ein Special zum "UnderWorld Wide Web"
(http://www.politik-digital.de/netzpolitik/cybercrime/index.shtml#dunkel).
Anlass war das Erscheinen des "Netzpiraten"-Buches, zu dem es auch eine
Rezension gibt
(http://www.politik-digital.de/news/buecher/netzpiraten.shtml) sowie ein
kleines Gespräch mit mir über mein Kapitel zu Cyberwar
(http://www.politik-digital.de/netzpolitik/cybercrime/bendrath.shtml).

Der dritte Artikel über Cyberterrorismus und Informationskrieg (unten
angehängt) strotzt allerdings von Fehlern und gibt größtenteils die auf
Vermutungen basierenden Horrorszenarien der US-Militärs, Geheimdienste
und ihnen nahestehenden Think Tanks wieder. Ich habe unten ein paar
Beispiele rausgepickt und kommentiert bzw. richtiggestellt.
Ich lade Laura Müller ein, darauf zu antworten und die Debatte auf
infowar.de zu führen.

Ralf 

------------------------------------------------

"Kühn behaupteten die US-Wissenschaftler John Aquilla (Naval
Postgraduate School, Monterrey, Kalifornien) und David Ronfeldt RAND
Corporation bereits 1997 in ihrem Artikel "Cyber-War is coming", dass
die Vereinigten Staaten Opfer einer Cyber-War Attacke werden könnten.
Mit erstaunlicher Prognosekraft warnten die Sicherheitsexperten davor,
dass Airbusse, voll von amerikanischer Touristen, über der Stadt Chicago
abstürzen könnten, wenn Indische Computerspezialisten die ihnen bekannte
Flugsoftware sabotieren würden."
-> 
1. Der Artikel erschien bereits 1993, er ist nur in dem Band "In
Athena's Camp" von 1997 nachgedruckt worden.
2. Arquilla/Ronfeldts Konzept von Cyberwar hat mit Kreg im Netz kaum zu
tun, sondern zielt vielmehr auf die organisatorische und operationelle
Umstrukturierung der Streitkräfte ab.
3. Mit "erstaunlicher Prognosekraft" hat es nichts zu tun, wenn
Flugzeuge mit Hilfe von Paketmessern zum Absturz gebracht werden, in den
RAND-Szenarien aber Software-Hintertüren als Ursache dafür angekündigt
werden.

"Mit der Joint Vision 2020 sagte die Clinton-Administration den
Cyberterroristen im Juni 2000 den Kampf an."
-> Die JV 2020 erwähnt Cyberterrorismus mit keinem Wort, sondern
behandelt ebenfalls die Modernisierung der konventionellen Kriegführung
mithilfe von IT.

"Trotz aller Kampfeserklärungen an den Terrorismus im allgemeinen und
den Cyberterror im besonderen, nehmen die virtuellen Attacken seit
Jahren zu. Prominentes Beispiel für Angriffe mit Folgekosten war der
Loveletter-Virus."
-> Viren, die ein paar Dateien löschen, als Cyberterrorismus zu
bezeichnen, ist nichts als Panikmache und nach einigen Jahren der
Fachdebatte kaum noch ernstzunehmen.

"Während sich der konventionelle Terrorismus auf bekannte Methoden wie
Flugzeugentführung oder Bombenanschläge beschränkt, bedienen sich der
"Technoterrorismus" und des "Cyberterrorismus" in unterschiedlicher
Intensität neuer Cyber-Waffen. Ziel der Cyberterroristen sind vor allem
elektronische Netzwerke, Datenbanken und Steuerungssysteme."
-> Was dabei fehlt, ist die Feststellung, dass es bisher noch _keinen_
nachgewiesenen Fall von wirklichem Cyberterrorismus gegeben hat. Das so
als Tatsachen hinzustellen, ist m.E. grob fahrlässig.

"Ob Hobby-Hacker oder Cyberterroristen hinter den weitflächigen
Stromausfällen in Kalifornien im Mai 1998 stecken, von denen mehr als
400.000 Menschen betroffen waren, ist bis heute ungeklärt."
-> Was für ein Quatsch. Die Ursachen der Stromausfälle in Kalifornien
sind vor allem wirtschaftlicher Natur (Deregulierung des Strommarktes)
und in der Fachwelt ausreichend dokumentiert.

"Cyber-Angriffe auf nationale Infrastrukturziele wie Kraftwerke,
Transportmittel, Finanzzentren, Wasser, Telekommunikation,
Notfallsysteme und Informations-Netzwerke sind Phänomene moderner
Kriegsführung im Netz."
-> Nein. Sie sind bis heute Phänomene eines sicherheitspolitischen
Diskurses, der sich seine eigene Version von Zukunft und Realität
geschaffen hat.

"Vermutungen über Strategien der Militärs und der Terroristen kursieren
bereits zur Genüge. Aber wer soll wissen, was davon den Tatsachen
entspricht?"
-> So ein Satz am Ende eines Artikels, der den Cyberterrorismus als
reales Phänomen darstellt, ist nun wirklich ein ungewollt schöner Fall
von ironischer Selbstbezüglichkeit.

------------------------------------------------

http://www.politik-digital.de/netzpolitik/cybercrime/cyberterror.shtml

Update: Thursday, 10. January 2002, 18:48:51 +0100
Von: Laura Müller <laura -
 mueller -!
- uni-konstanz -
 de>
An:  redaktion -!
- politik-digital -
 de
URL: keine Homepage

Cyber-Angriff auf die Freiheit

Keine Freiheit für die Feinde der Freiheit. Nach diesem Motto haben
Regierungen weltweit dem Terrorismus den Kampf angesagt. Längst sind die
Grenzen zwischen konventionellem und digitalen Terrorismus verschwommen.
Informationskrieg und Cyber-Attacken auf die Zentren der nationalen
Infrastruktur werden von den Verteidigungsministerien als reale
Bedrohungen aufgefasst. Das Wettrüsten im Netz hat begonnen.

Terrorismus ist die Waffe der Kleinen gegen die Großen. Ob nun politisch
motiviert oder, wie im Fall der al-Qaida, als Kampf der einen Religion
gegen die andere - terroristische Vereinigungen hatten in der
Vergangenheit das Ziel, die Säulen der Gesellschaft zu zerstören, um
somit das gesamte Gefüge ins Wanken zu bringen. Terroranschläge sollen
der eigenen Sache Aufmerksamkeit verschaffen. Klassische Ziele waren
lebende Symbole wie Staatsmänner, Repräsentanten der Wirtschaft oder die
Justiz. Oftmals wurden aber auch zentrale Knotenpunkte wie Gebäude oder
U-Bahnen ausgewählt, um ins Mark der offenen Gesellschaft zu treffen. 

Der Wandel vom alten System zur Informationsgesellschaft zeichnet sich
folgerichtig auch in der Wahl der Objekte terroristischer Gewalt ab. Je
wichtiger die digitale Datenübertragung- und Speicherung für den Ablauf
administrativer Prozesse wird, desto interessanter ist es für
Terroristen, diese zu sabotieren. 

Theorien über Cyber-Terror und Cyber-War kursieren seit Jahren. Das
US-Verteidigungsministerium und Sicherheitsexperten der RAND-Corporation
spekulieren seit geraumer Zeit über das denkbare Ausmaß von Netzattacken
auf zentrale Einrichtungen wie Militärstützpunkte, Ministerien oder
Atomkraftwerke. Rechner privater Unternehmen, zum Beispiel der Londoner
Börse oder der Wall Street, wurden bereits Opfer von
Online-Terroranschlägen. Andere Szenarien von Flugzeugabstürzen und
Kernreaktorexplosionen, verursacht durch Computersabotage, sind bis
jetzt nicht eingetreten.

Zwar hatten sich die Experten der RAND-Corporation das Horrorbild von
Personenflugzeugen als Munition gegen Metropolen der USA schon
ausgemalt. Dass die Maschinen jedoch mit Hilfe profaner Teppichmesser an
Stelle von Spitzentechnologie entführt werden könnten, hatten die
Experten nicht in Betracht gezogen. Die Vermischung klassischer
Terrorstrategien mit Methoden der virtuellen Kriegsführung sind eine
neue und gefährliche Herausforderung für die friedliche Welt. 

Die Debatte über den Cyberwar ist nicht neu. Kühn behaupteten die
US-Wissenschaftler John Aquilla (Naval Postgraduate School, Monterrey,
Kalifornien) und David Ronfeldt RAND Corporation bereits 1997 in ihrem
Artikel "Cyber-War is coming", dass die Vereinigten Staaten Opfer einer
Cyber-War Attacke werden könnten. Mit erstaunlicher Prognosekraft
warnten die Sicherheitsexperten davor, dass Airbusse, voll von
amerikanischer Touristen, über der Stadt Chicago abstürzen könnten, wenn
Indische Computerspezialisten die ihnen bekannte Flugsoftware sabotieren
würden. Noch unter der Clinton-Regierung wurden Mittel zur Aufrüstung
für den digitalen Krieg bereit gestellt. Mit der Joint Vision 2020 sagte
die Clinton-Administration den Cyberterroristen im Juni 2000 den Kampf
an. Die Gefahr für die nationale Infrastruktur war erkannt. Eine
Aufwertung erhielt damit die Arbeit der National Security Agency (NSA),
die das umstrittene Echelon-System betreibt. Einwände des US-Kongress,
das Abhörsystem Echelon greife zu stark in den Datenschutz und in die
Privatsphäre ein, gerieten relativ schnell in Vergessenheit. Wurden
"Informationsoperationen", wie das aktive Eingreifen in die Netzwelt
durch die NSA, vor dem 11. September 2001 noch kontrovers diskutiert, so
scheinen Lauschangriffe und ähnliches auf mutmaßliche Verbrecher heute
unangefochten Teil der Militäroperationen im "Krieg gegen den Terror" zu
sein. 

In ihrem Artikel "Countering Cyber-War" weist auch die Autorengruppe um
Phil Williams, früher wissenschaftlicher Berater der NATO, darauf hin,
dass die Computer-Technologie in der modernen Kriegsführung den selben
Stellenwert einnimmt, wie herkömmliche Waffen.

Cyber-Waffen würden mit größter Wahrscheinlichkeit in die militärische
Gesamtstrategie moderner Armeen integriert werden, so die Strategen in
der regelmäßig erscheinenden Zeitschrift NATO-Review.

Die Debatte um den Cyber-War und moderne Formen des Terrorismus wird
jedoch nicht nur von Militärexperten geführt.  In einer Analyse zu
modernen Formen des Terrorismus hat die Federation of American
Scientists (FAS) eine Typologie des Terrors erstellt. In drei Kategorien
wird das Ausmaß gesteigerter Gewaltbereitschaft gegen Staaten und
Gesellschaften festgehalten. Während sich der konventionelle Terrorismus
auf bekannte Methoden wie Flugzeugentführung oder Bombenanschläge
beschränkt, bedienen sich der "Technoterrorismus" und des
"Cyberterrorismus" in unterschiedlicher Intensität neuer Cyber-Waffen.
Ziel der Cyberterroristen sind vor allem elektronische Netzwerke,
Datenbanken und Steuerungssysteme. Neben virtuellen Waffen wie
Computerviren oder Manipulation von Computersoftware, steht das
Umschreiben von Internetseiten mit eigenen Informationen hoch im Kurs
der kriminellen Vereinigungen, die das Netz für ihre Attacken nutzen.
Offensichtlich kann mit relativ geringem militärischen und finanziellen
Aufwand viel Schaden angerichtet werden. Würde es den Cyber-Terroristen
gelingen, mehrere Datenzentren mit einem Schlag zu treffen, könnte das
Ausmaß des Schadens größer sein, als bei der reelen Zerstörung eines
einzigen Symbols. "Während die Cyber-Zerstörung wahrscheinlich größer
ist, wird der Effekt von geringerer Dauer sein, als im Falle physischer
Zerstörung, verursacht durch konventionellen Terrorismus", bemerken
jedoch die Wissenschaftler der FAS. Mit anderen Worten: Der Schlag auf
den Geldautomaten, wenn auch schmerzhaft fürs Portemonnaie, würde
schneller verwunden, als die gewaltvolle Bedrohung des eigenen Lebens. 

Der konventionelle Terrorismus ist durch die technische Revolution nicht
außer Mode geraten, da stimmt Kai Hirschmann, Studienreferent für
Wirtschaftspolitik an der Bundesakademie für Sicherheitspolitik in Bonn,
seinen amerikanischen Kollegen zu. In einem Artikel zur Veränderung des
weltweiten Terrorismus stellt Hirschmann fest: "Cyber-Terrorismus spielt
sicherlich heute noch eine untergeordnete Rolle im Kanon terroristischer
Aktivitäten. Aber für die Zukunft müssen die Bedrohungen mit den größten
Wirkungen wohl in dieser Form des Terrorismus gesehen werden."
Interessant ist zudem Hirschmanns Auffassung, dass durch die zunehmende
Bekämpfung des konventionellen Terrorismus der Massenvernichtungswaffen
(MVW)-Terrorismus zwar in Form vereinzelter Anschläge auftreten könne,
aber keine wichtige Rolle im weltweiten Terrorismus spiele. 

Trotz aller Kampfeserklärungen an den Terrorismus im allgemeinen und den
Cyberterror im besonderen, nehmen die virtuellen Attacken seit Jahren
zu. Prominentes Beispiel für Angriffe mit Folgekosten war der
Loveletter-Virus. Der Schaden belief sich nach Schätzungen des
Cyberwar-Experten James Adams in der FAZ, auf 4 bis 15 Milliarden
US-Dollar. Neben den viel diskutierten Denial-of-Service(DoS)-Angriffen
auf private Unternehmen wurden seit Beginn der Neunziger Jahre die
Londoner Börse und die Wall Street immer wieder Opfer von Störversuchen.
Zwischen 1993 und 1996 wurden über 40 Angriffe auf diese Finanzmärkte
verzeichnet, warnt Sicherheitsexperte Hirschmann. Fraglich bleibt, ob es
sich um terroristisch motivierte Angriffe handelte oder um erste
Hackversuche frühreifer Jugendlicher mit unkanalysierter krimineller
Energie. Ob Hobby-Hacker oder Cyberterroristen hinter den weitflächigen
Stromausfällen in Kalifornien im Mai 1998 stecken, von denen mehr als
400.000 Menschen betroffen waren, ist bis heute ungeklärt. Das FBI,
bestreitet den von der Los Angeles Times aufgestellten Zusammenhang
zwischen dem Eindringen von Computerspezialisten in das Steuerungssystem
des Stromflusses und den Stromausfällen an drei vollen Tagen. Die Times
vermutete die verantwortlichen Hacker in der chinesischen Provinz
Guangdong. Der mutmaßliche Cyber-Attacke waren Ankündigen chinesischer
Hacker vorangegangen, einen Großangriff gegen die USA zu starten,
nachdem ein US-Spionageflugzeug in China notlanden musste und
chinesische Internetseiten von fremden Hackern überschrieben worden
waren.

Das Überschreiben von Internetseiten ist eine viel verwendete Waffe im
Cyber-War. Die Konsequenz der auf den ersten Blick relativ harmlos
wirkenden Methode ist dabei kaum absehbar. Die indische Regierung musste
sich zum Beispiel gegen einen Gesichtsverlust im Netz wehren und
bereitet sich laut Nachrichtenmagazin Business-Standard, auf einen
Netzkrieg vor. Pro-pakistanische Hackergruppen hatten in den letzten
zwei Jahren eine Liste von indischen Seiten mit anti-indischen Parolen
überschrieben. Betroffen waren sowohl Kernforschungszentren als auch das
Außenministerium und andere Schaltstellen der Politik und Sicherheit des
Landes. Die Attacken hatten kurz nach den indischen Atombombentests im
Mai 1998 begonnen. Auf eine Informationsseite der Regierung zum
Kaschmir-Konflikt hackten sich die Pakistan-Unterstützer ein und bauten
Fotos mit Kampfszenen aus der Krisenregion ein. Im ersten Halbjahr 2001
wurden 150 Einbrüche auf indische Seiten gezählt. Die Hack-Attacken sind
zwar nicht die Ursache der derzeitigen Eskalation des
Kaschmir-Konflikts, könnten jedoch Einfluss auf die negative Wahrnehmung
der Beziehungen beider Staaten haben.

Die Grenzen zwischen politisch oder religiös motiviertem
Cyber-Terrorismus und willkürlichem Hacking verschwimmen noch mehr, wenn
man sich die Frage stellt, für oder gegen wen oder was Vereinigungen mit
Namen wie "al-Qaida-Alliance" oder "Yihat" in den Cyber-Krieg
eingestiegen sind. Geht es vielleicht mehr um technische
Herausforderungen und Wettbewerb unter Hackergruppen, als um
Weltanschauung? Wer da an Taliban-eigene Computerspezialisten denkt,
liegt falsch. Hinter den Namen verbergen sich alteingesessene und nicht
notwendigerweise islamistische Hackergruppen, die unter anderem hinter
den Angriffen auf die Homepages der US-amerikanischen, der indischen
Regierung und zweier indischer Nachrichtenmagazine im Oktober 2001
stehen.

Auf welchen Wegen sich reale Terrorgruppen wie al-Qaida im Netz bewegen
und sich organisieren, ist weitgehend unbekannt. Die Web-Seiten der
Taliban sind derzeit nicht online. Jede Menge Lagerfeuerromantik der
Gotteskrieger und propagandistische Informationen über den weltweiten
Jihad findet man auf den Seiten der Azzam Publications Material. 

Cyber-Angriffe auf nationale Infrastrukturziele wie Kraftwerke,
Transportmittel, Finanzzentren, Wasser, Telekommunikation,
Notfallsysteme und Informations-Netzwerke sind Phänomene moderner
Kriegsführung im Netz. In der Öffentlichkeit haben sie jedoch bei weitem
nicht so viel Aufmerksamkeit erringen können wie beispielsweise der
Giftgas-Anschlag in der Tokioter U-Bahn oder die ominösen Anthraxbriefe
an Redaktionen und Politikerbüros.  Nicht nur das
US-Verteidigungsministerium sucht nach Wegen, die Gefahr in den Griff zu
bekommen. Schreckensvisionen von manipulierten Computern in der
Nahrungsmittelproduktion, in Kernreaktoren oder in
Luftüberwachungssystemen ebnen den Weg für die bereitwillige Zustimmung
zu Milliardeninvestitionen der Bush-Regierung in
Überwachungstechnologien und Frühwarnsysteme. Die USA haben im
Cyberkrieg ihre militärische Überlegenheit eingebüßt. Das Militär nutzt
zu 95% kommerzielle Kommunikationswege, die durch das unsichere Gelände
des World Wide Web führen. Auch die NATO-Staaten setzen auf verbesserte
Frühwarnsysteme und eigene Abhörstrategien nach dem Muster des
US-amerikanischen Echelon-Systems. Nato-Berater Williams und seine
Kollegen hoffen jedoch darauf, dass immer noch genug politischer
Spielraum besteht, um Krisen abzuwenden. Gleichzeitig wird ein digitales
Hochrüsten jedoch nicht ausgeschlossen. Währenddessen hat der Europarat
begonnen, rechtliche Grundlagen für gegenseitige Unterstützung seiner
Mitgliedsstaaten und der USA im Kampf gegen digitale Verbrechen zu
schaffen. Die Konvention über Cyber-Crime, die im November in Budapest
verabschiedet wurde, verankert gemeinsame Standards der Strafverfolgung
und Sanktion von kriminellen Handlungen im Internet. Außerdem soll der
vertrauensvolle Austausch von aufgezeichneten Daten, die in den
nationalen Abhörsystemen gesammelt wurden, ermöglicht werden. 

Wie weit die Technik und damit auch das digitale Hochrüsten der Staaten
im Kampf gegen den Terrorismus fortschreitet und wie viel Einfluss der
im Netz ausgetragene Krieg auf das reelle Leben haben wird, ist für den
normalen Netz-Benutzer schwer nachvollziehbar.

Vermutungen über Strategien der Militärs und der Terroristen kursieren
bereits zur Genüge. Aber wer soll wissen, was davon den Tatsachen
entspricht? 

Die Netz-Demokratie ist durch den Cyber-Terrorismus in ihren Grundfesten
erschüttert. Im Zeitalter von Echelon und staatlich verordneten
"Sicherheitspaketen", muss die Frage wie viel Überwachung zum Schutz der
eigenen Sicherheit nötig und gewollt ist, wieder neu gestellt werden.

---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.