DNA-Spurensicherung im Cyberspace

30.03.2011

Das Cybergenom-Programm der USA

Etwas geräuschlos für ihre Verhältnisse hat im Januar die amerikanische Defense Advanced Research Program Agency (DARPA) das neue Forschungsprogramm Cyber Genome gestartet. Für gewöhnlich trommelt DARPA, die Forschungsagentur des amerikanischen Verteidigungsministeriums, sämtliche Medien, Funk und Fernsehen bei solchen Ankündigungen zusammen. Diesmal hatte man aber den Eindruck, Publicity wäre nicht ganz erwünscht. Die Ankündigungskonferenz des neuen Programms war für nicht amerikanische Teilnehmer gesperrt, was die direkte militärische Bedeutung des Treffens zusätzlich betonte.

Im Cybergenom-Projekt geht es darum, jedes digitale Artefakt (sowohl Hardware als Software) mit einer eindeutigen Kennung zu assoziieren. D.h. jeder Computer, jedes Mobiltelefon, jeder Chip, jedes Dokument, jede Email usw. soll einen eindeutigen Fingerabdruck erhalten, die es dann erlaubt, das Dokument bzw. den Computer zurück bis zum Verfasser bzw. zum Käufer zu verfolgen.

Das Cybergenom soll sich wie ein echtes Genom verhalten, indem digitale Erzeugnisse, die von anderen abstammen, einen Teil ihres Genoms vom Erzeuger erben. Ein digitales Dokument z.B. wäre dann mit dem Cybergenom des benutzten Computers gekoppelt. Ganze "Abstammungslinien" wären dann codierbar und decodierbar, so dass die Kette der Änderungen und die Übertragungswege der digitalen Erzeugnisse oder Nachrichten offen und nachvollziehbar bleiben.

Die unmittelbare Motivation für DARPAs Cybergenom-Projekt ist nicht so sehr, die Verbreitung von Viren und Cybercrime zu verhindern, sondern es sind die möglichen militärischen Anwendungen. Im Jahr 2009 hat z.B. die chinesische Regierung die Server von Google in China durch DoS-Angriffe teilweise lahmgelegt (wie im durch WikiLeaks veröffentlichten Briefverkehr des amerikanischen Außenministeriums zu lesen war). Google hat danach seine chinesischen Dienste nach Hong Kong verlagert. Gerade in diesem Monat erlebte der Bloggingdienst WordPress ähnliche Angriffe, die wahrscheinlich aus China stammten. Schon 2007 war Lettland das Ziel eines Anschlags mit Computern aus 178 Ländern, die mutmaßlich aus Russland ferngesteuert wurden. Schließlich haben wir das Beispiel des Stuxnet-Virus, das Siemens-Industriesteuerungsanlagen infiziert. Viele vermuten einen Geheimdienst dahinter, der die iranischen Zentrifugen für Urananreicherung als Ziel auserkoren hatte. Die New York Times meldete im Januar diesen Jahres, dass Stuxnet in Israel getestet und verfeinert worden war, bevor es zur Verbreitung kam. Stuxnet gilt seitdem als die raffinierteste "Cyberwaffe" die bis heute freigesetzt wurde.

Das Paradoxon der heutigen Computertechnologie wird durch diese wenigen Beispiele klar. Hinter solchen Überfällen kann eine Regierung oder ein Geheimdienst stehen. Aber auch Einzelgänger, sogenannte "Computer-Samurais", sind wohl in der Lage, ähnliche Anschläge monatelang zu planen, dafür fremde Computer nach und nach in ihre Gewalt zu bringen und bei einer günstigen Gelegenheit zuzuschlagen. Die Rüstungs-Asymmetrie, der als Ergebnis des Zweiten Weltkriegs und vor allem nach dem Ende des kalten Krieges die USA ihre Vormachtstellung verdanken, wird somit in Frage gestellt. Jede bescheidene Mittelmacht kann enormen Schaden anrichten, da unsere moderne Welt völlig abhängig von vernetzten Computersystemen geworden ist.

Wie erneut die New York Times berichtet, versammelte sich im Januar der "top brass" des amerikanischen Verteidigungsministeriums im Kriegsbunker des Weißen Hauses, um einer Cyberkrieg-Simulation beizuwohnen. Das Ergebnis war ernüchternd: Weder konnten die Eindringlinge identifiziert werden, noch konnte den Angriff gestoppt werden. In der Simulation gelang es dem Angreifer, das virtuelle Elektrizitätsnetz teilweise lahmzulegen und die Netzwerkkommunikation einzuschränken. Nicht zufällig hat Hillary Clinton in jenen Tagen zur Protokoll gegeben: "Staaten, Terroristen und solche, die als ihre Handlager dienen, müssen wissen, dass die USA ihre Netzwerke schützen werden." Das Wie blieb offen, jeder verstand aber die Drohung. Die chinesische Regierung bemerkte verschnupft dazu, die USA würden nun die hegemoniale Beherrschung des Cyberspace anstreben.

DARPA und das Cybergenom-Projekt

Wahrscheinlich war man in der DARPA noch nie zuvor so deutlich an der Überwachung der zivilen Gesellschaft interessiert wie heute. Seit den Zeiten des chinesischen Feldherren Sun Tzu wurden konventionelle Kriege immer zwischen Staaten geführt: der Feind stand klar fest und die "Regel", ja sogar die "Kunst" des konventionellen Krieges konnten zur Hilfe herangezogen werden. Der Terrorismus und die Informationstechnologien haben diese klassischen Verhältnisse auf den Kopf gestellt. Relativ kleine, aber straff geführte Organisationen können ungeheure materielle und menschliche Verluste verursachen. Man denke nicht nur an die Opfer von Terrorangriffen, sondern auch an die fixen zusätzlichen Kosten, die die Überwachung von Flughäfen, Bahnhöfen und Häfen der Weltwirtschaft seit fast zehn Jahren auferlegt.

Die Antwort der militärischen Anführer zu solchen undefinierten und schwer fassbaren Situationen ist aber traditionell dieselbe: Es wird mit Einschränkung der individuellen Freiheiten der Zivilgesellschaft reagiert. Der beste Bürger bleibt der überwachte Bürger. Leider hat der Bürger aber heute eine enorme Reichweite: ein YouTube-Video kann eine effektivere Waffe als ein Artikel in der Presse sein. Demonstrationsteilnehmer können sich über soziale Netzwerke koordinieren und autoritäre Regierungen in wenigen Tagen Schachmatt stellen. Bereits in Ägypten wurde versucht, die sozialen Unruhen durch Abschaltung des Internet und der Mobilfunknetze in der Wiege abzuwürgen. Das war nur der Anfang. Wir können davon ausgehen, dass bei jedem zukünftigen sozialen Konflikt die Beherrschung des Internet von den Machthabern als strategisch wichtige Aufgabe eingestuft wird.

Gegenwärtig werden drei Projekte von der DARPA mit Millionen-Investitionen forciert. Sie zeigen deutlich, wie die amerikanischen Streitkräfte sich die Gesellschaft der Zukunft und ihre eigene Rolle darin vorstellen.

Das Projekt Mind's Eye besteht darin, intelligente Videokameras zu entwickeln, die gewissermaßen verstehen und protokollieren, was im Bild vor sich geht und Alarm schlagen können. Es geht um Kameras, die z.B. am Flughafen jeden Passagier fotografieren und mit einer Datenbank vergleichen, die einzelne Personen verfolgen können (auch zeitlich rückwärts, d.h. in dem gespeicherten Videomaterial), oder Kameras, die auf der Straße erkennen, wenn eine Person eine andere attackiert. Das alles gehört zum Repertoire der angedachten Anwendungen.

Das zweite Projekt, das Advanced Soldier Sensor Information Systems and Technology (ASSIST), wird Soldaten mit einer kleinen und leistungsstarken IT für die Kriegsführung ausstatten. Jeder Krieger verwandelt sich in diesem Szenario zur Informationszentrale, die automatische Waffen und andere Soldaten mit Sensordaten versorgen kann.

Wird aber eine Regierung und Streitmacht von so viel Elektronik und vernetzten Systemen abhängig, muss sie sich auch zu schützen wissen. Geeignete elektronische Gegenmaßnahmen, wie sie im Programm Cyber Defense entwickelt werden sollen, erfordern die Identifizierung des Angreifers. Jeder Angriff soll den Angreifer teuer zu stehen kommen: "Shock and awe" ist die Vergeltungsparole. Und dafür muss die digitale Anonymität, und zwar auf globaler Ebene, aufgehoben werden.

DNA-Spurensicherung im Cyberspace

DNA Fingerprinting

Quasibiologische Komplexität

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige

Krieg der Zukunft

Florian Rötzer 03.09.1998

Die USA "entdecken" eine neue Bedrohung

Man hat nicht nur im Ukraine-Konflikt den Eindruck, dass die Geschichte sich wiederholt bzw. dass die alten Drehbücher weiter in Kraft sind.

weiterlesen

Flashmobs und urbane Kissenschlachten

Über Graswurzelbewegungen und die Robustheit einer neuen Stadtaneignung

bilder

seen.by

Anzeige

TELEPOLIS