Open Mind

Software und Hardware in Cyberkonflikten

21.09.2012

Differenzierungsprobleme für die internationale Politik

Das Thema Cyberkonflikte oder der völkerrechtlich noch nicht definierte Begriff Cyberwar wurden in den letzten Jahren vermehrt in den Medien angerissen. Es folgten viele Konferenzen und Diskussionen. Leider sind die meisten an der Oberfläche geblieben, so dass bis heute mehr Fragen als Antworten geliefert worden sind, was zunächst auf die ständig erzeugte Bedrohungslage zurückzuführen ist, welche oft die sachliche Diskussion überschattet hat.

In diesem Beitrag soll auf die möglichen Komponenten in einem Cyberkonflikt eingegangen werden, welche auf Hardware[1] und Software[2] reduziert werden soll. Dass Menschen eine wichtige Rolle in diesem Zusammenhang spielen, kann für die folgende Diskussion vernachlässigt werden.

Oft wurde betont, dass eine Cyberwaffe eine günstige und schnelle Methode ist, die in ihrer Anwendung den konventionellen Waffen überlegen ist. Dies scheint auf den ersten Blick eine adäquate Einschätzung zu sein, denn man kann oft aus der sicheren Entfernung mit einer hohen Geschwindigkeit operieren. Des Weiteren werden nur ausgezeichnete Kenntnisse über Software und Hardware des Ziels und ein gutes Team von Computerspezialisten benötigt. Wie so ein Team aussehen könnte, beschreibt Charlie Miller anschaulich in seinem Vortrag Kim Jong il and me how to build a cyber army to defeat the US.

Dies klingt im Vergleich zu einem Angriff mit konventionellen Waffen als eine günstige, sichere und schnelle Alternative. Natürlich ist dem nicht so.

In dem folgenden Text sollen zunächst die beiden Komponenten Software und Hardware als Vektoren in einem Konflikt betrachtet werden und einige Bedrohungsszenarien relativiert werden. Interessant ist, dass Software und Hardware die Basis für alle Akteure in diesem Konfliktbereich bilden. Meine These ist, dass die Angriffsmöglichkeiten für alle Akteure zunächst gleich sind und so ein Wechselverhältnis entsteht, was zu einem Wettrüsten zwischen den Staaten in diesem Bereich führen wird.[3]

Dass Computer aus Software und Hardware bestehen, welche erst in ihrem Zusammenwirken zu einem Angriffsziel oder einer Waffe werden, scheint in dieser Analyse vernachlässigbar zu sein, sollte aber in einer genaueren Betrachtung des militärischen Ausnutzens von Sicherheitslücken sehr genau untersucht werden.

Jede Cyberattacke wird durch eine Cyberwaffe getätigt, welche auf Software oder Hardware oder aus einem Zusammenspiel aus beiden basiert. Eine kurze Definition von Waffen und Cyberwaffen liefern zwei Wissenschaftler der CCDCOE in Tallinn. Rain Ottis und Peeter Lorents haben in ihrem Aufsatz "Knowledge Based Framework for Cyberweapons and Conflict"[4] drei Definitionen angeführt, die vorab als grundlegende Beschreibung für Cyberwaffen dienen sollen.

Definition 8. A weapon is a system that is designed to damage the structure or operations of some other system(s).

Definition 9 An information technology weapon, or shorter IT weapon, is an informationtechnology-based-system(consisting of hardware, software and communication medium)[5] that is designed to damage the structure or operations of some other system(s).

Definition 10. A cyber weapon is an information technology-based system that is designed to damage the structure or operationsof some other information technology based system(s).

[6]

Software

Software kann für Cyberwaffen benutzt werden, um andere Software und Hardware zu manipulieren oder gar zu zerstören. Software kann in jedem herkömmlichen Textverarbeitungsprogramm oder auf einem Blatt Papier geschrieben werden. Oft wird es einfach aus dem Internet heruntergeladen und ohne Kenntnisse über die Software benutzt.

Sogar der dekompilierte Binary Code für Stuxnet kann ohne großen Aufwand über das Internet heruntergeladen werden. Wobei die Software für Stuxnet zu schreiben und zu testen, eine große Herausforderung für die Entwickler war. Hierzu benötigte es ein kompetentes Team, was verschiedene Fähigkeiten gut koordiniert verbindet. Die theoretische Verwendung durch Dritte im Fall Stuxnet steht in keinem Verhältnis zur Herstellung der Software. Für viel Diskussion sorgte Stuxnet, da es eine gute Anleitung für Nachahmer zu sein scheint, die sich an der Struktur solcher Software für andere Projekte orientieren könnten.

Die Fremdnutzung der Software und die aus Perspektive des Urhebers entstehenden Kollateralschäden, die durch den fahrlässigen Umgang mit einer Cyberwaffe entstehen können, sind bis heute nicht ausreichend diskutiert worden. Aus der Vergangenheit kennt man die Diskussion um Verschlüsselungstechnologien, die während des Kalten Krieges und auch danach einem Handelsverbot unterstanden.

Ein weiteres Problem besteht darin, dass der Binary Code über jedes Speichermedium transportiert werden kann, so dass es unmöglich ist, ein internationales Handelsverbot mit Sanktionen durchzusetzen. Hier müssten Staaten sich klare Richtlinien im Umgang mit solchen Waffen auferlegen. Im Bereich der Überwachungssoftware gab es solche Überlegungen schon, jedoch sind hier noch keine neuen rechtlichen Grundsätze entstanden, aber schon Überlegungen geäußert worden.

Angeblich sollen heute schon sogenannte "logic bombs"[7] in Software verbaut worden sein, damit man sich strategische Vorteile vorbehalten kann, ob diese wirklich bewusst eingebaut worden sind, wird immer fragwürdiger. Scheinbar haben sich fast alle angeblichen "logic bombs" später als Service -und Support Zugänge für die Hersteller herausgestellt, so dass die Panik um "logic bombs" oft überzogen war.

Dies bestätigten auch die Sicherheitsforscher Felix Lindner und Gregor Kopf dieses Jahr auf der Defcon im Zuge ihrer Untersuchung der Huawei Software. Die Diskussion um "logic bombs" in der Soft-/Hardware der Firma Huawei ist mehr von Panik getrieben als von einer konkreten Beweislage, da die Software der Firma Huawei, welche häufig von den USA im Zusammenhang mit solchen "logic bombs" genannt wird, verschiedenste reguläre Sicherheitslücken aufweist, welche "logic bombs" zunächst überflüssig machen.

Erst im September 2012 mussten sich Huawei und ZTE vor dem Geheimdienstausschuss des US-Repräsentantenhauses rechtfertigen, dass sie keine Spionage für die Volksrepublik China tätigen. Die gefundenen Sicherheitslücken scheinen aus Sicht der Experten ein ebenso großes Problem zu sein wie die angeblichen "logic bombs". Ob die Lücke gewollt ist oder nicht, lässt sich definitiv nicht beweisen, daher ist der Begriff "logic bomb" meist nur nützlich, um Panik zu verbreiten.

Ein anderer Fall ist das Softwareunternehmen Microsoft, welches von US-amerikanischen Geheimdiensten und Militärs genutzt werden soll, um aktiv Hintertüren einzubauen und zu nutzen. Auch hier gibt es eine Ungewissheit, da genug normale Sicherheitslücken vorhanden sind. Es gab in der Vergangenheit einige Hinweise darauf, dass dies im Interesse der USA passieren könnte und auch schon passiert ist (How NSA access was built into Windows).

Gegen solche Sicherheitslücken hilft nur die Programmierung eigener Software, welche notwendige Kriterien durch ein vernünftiges Code Auditing oder die Verifizierung der Software durch mathematische Beweise erfüllen sollte. Hier muss an die Politik und die Universitäten appelliert werden, solche Entwicklungen zu fördern und zu fordern. Es ist teuer und aufwendig, scheint aber in der jetzigen Situation einen vernünftigen Ansatz darzustellen. Da Software durchschnittlich eine Fehlerquote von 3-5% aufweist, ist mit zunehmender Vernetzung gerade die Forschung in diesem Bereich notwendig. Die Diskussion um "logic bombs" wird durch die regulären Sicherheitslücken weiter relativiert.

Eine weitere Diskussion, der man weit mehr Aufmerksamkeit schenken sollte, ist der Handel mit solchen Lücken, welcher für viele Sicherheitsforscher und Unternehmen eine lukrative Einnahmequelle geworden ist und auf Dauer die Sicherheit und das Vertrauen aller Computernutzer verringern kann.[8]

Hardware

Schon lange wird vermutet, dass Staaten Hardwarehersteller nutzen, um in der Produktion von Hardware Sicherheitslücken bewusst zu belassen oder sogar zu verlangen, um in zukünftigen Konflikten einen Vorteil zu haben, da sie über diese informiert sind. Die USA hatten schon vor einigen Jahren festgestellt, dass Hardware von der chinesischen Firma Huawei ein Sicherheitsrisiko darstellt.[9]

Auch der "Cisco Raider"-Vorfall[10] im Jahre 2007 zeigte anschaulich, dass gefälschte Netzwerkkarten der Firma Cisco ein erhebliches Sicherheitsrisiko sein können. Aber auch hier scheinen einfache Sicherheitslücken der Urheber der Panik gewesen zu sein. Nach der Entdeckung dieser Lücken wurden diese den Unternehmen oft als absichtliche Manipulation der Hardware unterstellt, wie es in der Veröffentlichung von Sergei Skorobogatov und Christopher Woods in "Breakthrough silicon scanning discovers backdoor in military chip" zu lesen ist. Aber auch hier konnte nicht bewiesen werden, dass diese Lücke eine absichtliche Manipulation der Hardware war. Es handelte sich nach Herstellerangaben um einen "Factory Key", welcher zur Fehleranalyse genutzt werden kann.

Im November 2011 gab der US-Senat bekannt, dass militärisches Gerät gefälschte Hardware enthielt, was eine immense Sicherheitslücke ist.[11] Gegen solche Attacken kann man sich einigermaßen schützen, wenn die Hardware überprüft und vielleicht im eigenen Land produziert wird. Der Aufwand ist auch hier extrem groß, da alleine in einem handelsüblichen Computer viele Teile verbaut sind, mit denen solche Attacken theoretisch möglich sind. Da unser globales Wirtschaftssystem gerade im Bereich der Hardware eine enorme Arbeitsteilung vollzogen hat, wird dies die Staaten eine Menge Geld und Vertrauen untereinander kosten.

Hier ist anzumerken, dass ein großer Teil der Hardwareproduktion von chinesischen Unternehmen dominiert wird, so dass die Expertise in anderen Ländern erst wiederbelebt werden muss. Sandro Gaycken teilte auf der Handelsblatt-Konferenz zu Cybersecurity mit, dass im Moment solche Vorschläge, wie die Verlagerung der Produktion von Chips für kritische Strukturen zurück nach Deutschland, politisch diskutiert werden.

Zusammenfassung

Grundsätzlich kann festgestellt werden, dass durch die Technologisierung und massive Vernetzung in kritischen Bereichen wie dem Militär ein großes Interesse darin besteht, solche Cyberwaffen gegen den Gegner zu besitzen. Es stellt sich nur die Frage, ob die sicherheitspolitischen Interessen sich gegen die wirtschaftlichen Interessen in den einzelnen Staaten durchsetzen werden. Des Weiteren kann hier eine Wechselwirkung mit einem Dilemma entstehen. Denn wahrscheinlich haben alle Akteure schon gegenseitig versucht, sich zu sabotieren, so dass am Ende derjenige Staat den zunächst strategischen und später operativen Vorteil hat, welcher mehr Sicherheitslücken beim anderen kennt oder selbst eingebaut hat.

Auf Dauer werden alle Akteure dadurch einen Sicherheitsverlust erleiden. Dies gilt nicht nur für Staaten und ihre Militärs. Für die internationale Politik wird es große Veränderungen geben, da es hier um Risiken geht, die schlecht abzuschätzen sind. Jede normale Software und Hardware kann so verändert oder eingesetzt werden, dass dadurch ein Bedrohungsszenario mit Schaden entstehen kann, ob gewollt oder nicht.

Einen Vertrag zwischen Staaten, aber auch zwischen Unternehmen sollte es trotz der schwierigen Lage geben, da Staaten und Unternehmen die größte Gefahr im Zusammenhang mit Cyberwaffen darstellen. Es ist aber eine Illusion zu glauben, dass ein Vertrag oder Abkommen das staatliche Sabotieren, Manipulieren und Spionieren einschränken könnte. Die Überprüfung der Einhaltung solch eines Vertrages wird nahezu unmöglich sein, so dass die Staaten sich nur vertrauen können, was aber für die Ausrichtung der internationalen Politik des 21. Jahrhunderts keine schlechte Strategie ist. Kritiker solcher Abkommen wie Professor Heintschel von Heinegg sagten auf der bereits erwähnten Handelsblatt-Konferenz zu Cybersecurity, dass es einen internationalen Cyber-Abrüstungsvertrag nicht geben wird.

Aus strategischer Sicht wird dies dazu führen, dass jeder Staat dem anderen Staat misstraut und versucht, sich einen Vorteil durch den Bau solcher Waffen zu verschaffen. Die internationale Politik muss hier gegensteuern und mit Vernunft und Geduld versuchen, ein weltweites Netz des Vertrauens zwischen den Beteiligten zu schaffen, so dass dem Nutzen einer vernetzten Wissensgesellschaft nichts im Wege steht. Die Initiative der Electronic Frontier Foundation, sich als erstes der Problematik von Handelsplätzen für Sicherheitslücken anzunehmen, scheint ein sinnvoller und guter Ansatz zu sein. Für weitere Untersuchungen könnten spieltheoretische Ansätze einen guten Überblick geben, diese Problematik zu analysieren. Cyberwaffen werden die internationale Politik nachhaltig verändern, so dass eine zukünftige Zusammenarbeit auf internationaler Ebene nicht einfacher, aber notwendiger wird.

Florian Grunert wurde in Berlin geboren und ist später nach Münster gezogen, wo er sein Abitur gemacht hat. 2007 hat er an der Universität Osnabrück angefangen, Politik und Philosophie zu studieren. Auf Grund des persönlichen Interesses an Computern und ihrer Sicherheit beschäftigte er sich mit gesellschaftlichen Problemen der Informationstechnologie und begann 2008 die Debatte um Konflikte im Cyberspace aus politischer Perspektive zu betrachten. Hierbei besuchte er unzählige Konferenzen und Tagungen in ganz Europa. Bei den Piraten war er im Vorstand des Kreisverbands Münster und Ansprechpartner der AG Aussenpolitik für die Debatte zum Thema Cyberwar.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
SETI

Seit nun mehr 50 Jahren suchen weltweit verstreute SETI-Radioastronomen mit ihren Antennen, Schüsseln und optischen Teleskopen passiv nach künstlich erzeugten intelligenten Radio- und Lichtsignalen. Auch wenn die Ausbeute bisher ernüchternd ist - schon morgen könnte es passieren ...

bilder

seen.by

Anzeige

TELEPOLIS