Menü
4W

Was war. Was wird.

vorlesen Drucken Kommentare lesen 38 Beiträge

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Ehe es in den bunt gescheckten, fröhlichen Sommer geht, muss ein weiteres großes Thema abgehandelt werden, das eng mit dem Thema Cyber-Abwehrzentrum und der selbst verschuldeten Unsicherheit der Computertechnik verbandelt ist. Nein, es geht nicht um das neue Nationale Zombie-Abwehrzentrum oder sein US-Pendant, das Zombie Combat Command der US-Armee. Es geht um andere, sehr US-amerikanische Unternehmungen. Die Rede ist vom Cyber-War und seiner besonderen Ausprägung, dem Cyber-Peace. In der vergangenen Woche wurden die öffentlichen, nicht als geheim klassifizierten Cyberwar Guidelines in der Presse diskutiert, die US-Präsident Obama im April unterzeichnet hat und die damit Bestandteil der US-amerikanischen Militärdoktrin geworden sind. Erstmals ist damit klar festgelegt, wann und wie das Militär den Präsidenten informieren muss, wenn es einen Cyber-Angriff plant. Festgelegt ist damit auch, was den Cyber-Kriegern in Friedenszeiten erlaubt ist und wie sie ihre Cyberkampffähigkeiten (PDF-Datei) entwickeln und quasi in Alarmbereitschaft halten müssen.

*** Nichts Neues unter der Sonne, urteilen die üblichen Verdächtigen, die als Cyber-War-Experten herumgereicht werden. Nichts Neues, tönen auch die Anti-Virus-Experten, die in dem Cyber-War neuen Ansporn für eigene Hüte entdecken. Wahrscheinlich haben sie alle recht in der Annahme, dass heute schon US-Spezialisten als militarisierte LulzSec-Varianten in deutschen, russischen oder chinesischen Netzen stöbern, um Angriffsvektoren, vulgo Sicherheitslücken zu finden. Nun gehört diese Suche offiziell zum Einsatzauftrag. Das Austesten von sicheren Übertragungsrouten bis hin zu den Cyberburgen des Feindes ist eine friedliche Sache und darf auch Netze befreundeter Staaten nutzen. Erst wenn bösartige Payload mitgeführt ist, die als Cyberbombe einer Cyberattacke zuzuordnen ist, müssen die Krieger eine Erlaubnis des Drittstaates einholen, ähnlich einer Überfluggenehmigung in den Lüften des Meatspace. Die scharfe Attacke braucht freilich auch eine Order des Präsidenten. Es sei denn, sie wird der offiziellen Terminologie nach mit einer "logischen Bombe" oder einer "Zeitbombe" durchgeführt, einem harmlosen Progrämmchen, das in einem weiteren Schritt scharf geschaltet werden muss.

*** Ausnehmend schön sind die Überlegungen zur Ethik in diesem Cyber-War. Ethik ist ja schwer in Mode in einer Zeit, in der selbst ethische Malcoder auf Konferenzen hofiert werden wie sonst nur die romantisch lulzenden Anonymous. Ethisch ist es also, wenn man zum Schluss kommt, dass es Gesetze braucht für den Krieg, analog zur Haager Landkriegsordnung; dass Cyberattacken digital so signiert sein müssen, dass der Gegner erkannt werden kann. Das Ganze komplett mit der Hinterlegung des Public Keys jeder Militäreinheit bei den Vereinten Nationen, damit überhaupt korrekte Cyber-Friedensverhandlungen aufgenommen werden können. Stellen wir uns vor, es ist Cyberkrieg und ein gegnerischer Staat schafft es, die verschiedenen Instanzen der NetOpFü unserer Bundeswehr zu kapern, zu entführen oder kryptographisch so zu verdongeln, dass die selbstorganisierten Kampfeinheiten sich keine Marschorder mehr abholen können. Solch ein Fall dürfte ein richtiger Cyber-War sein, ganz im Gegensatz zur begrüßten Präsenz der Bundeswehr auf Facebook. In den anschließenden Friedensverhandlungen wird es dann darum gehen, dass die Kombattanten ihre Schlüssel austauschen oder ein hübsch verpacktes Backup-Bändchen überreichen.

*** Mit den offiziellen Cyber-War-Guidelines der USA gewinnt ein Thema an Bedeutung, das bereits im letzten WWWW angeklungen ist. Wer sich im Cyber-War auf Systeme verläßt, in denen Chips des Gegners stecken, hat schon verloren. Schließlich könnte in den Chips versteckt ein Schadcode auf seine Aktivierung warten, um das ganze System zu übernehmen oder ganz real in einer Drohne die Steuerung auf /dev/null/krachbummsaus zu setzen. Sichere Chips müssen her, ehe ein Cyberkrieg ohne Risiken und Nebenwirkungen geführt werden kann. Von hier aus ist es nur ein kleiner Schritt zu Chips mit einem chemischen Substrat, das mit ein paar Befehlen erhitzt zum Gas werden kann und in der Lage ist, ein feindliches Rechenzentrum zu zerstören.

*** Über die Ursprünge des Cyber-War gibt es cytausend Theorien. Die einen nennen das Jahr 1982 und die Explosion einer Gas-Pipeline bei Tscheljabinsk als erste Kriegshandlung, die anderen den ersten Irak-Krieg im Jahre 1999. Immerhin gibt es Einigkeit über die Ursprünge des Cyberfriedens. Es ist der Berliner Funkentelegraphievertrag von 1906, in dem sich die Staaten auch im Falle kriegerischer Auseinandersetzungen verpflichteten, im Äther Regeln einzuhalten: Schade nicht dem System, identifiziere dich, halte die Standards ein und respektiere Notfälle. In der Folge hielten sich die Staaten daran und statt der Störung entwickelte sich die Kryptographie zu neuen Höhen: Trotz aller Standards muss der Gegner nicht wissen, was die Inhalte der Kommunikation sind.

*** Zu den Ursprüngen des Cyber-War biete ich eine andere Lesart an und knüpfe sie an ein trauriges Jubiläum: Vor 20 Jahren erklärten Slowenien und Kroatien ihre Unabhängigkeit von Jugoslawien. Die letzte Party im Frieden wurde gefeiert, "der letzte ruhige Tag", berichtet ein lehrreicher Text der taz, natürlich offline. In den Jugoslawienkriegen tauchte sie auf, die Idee von der Information Superiority. Sie findet sich in Dokumenten der NATO über den damals entstandenen Bosnien-Konflikt in einem Papier, das Dank der militärischen Informationsplattform Lotus Notes weithin zirkulierte:

President Milosovivcz was shown the direct impact IFOR action would have on the Serbian military and the combat effectiveness of his forces. The convincing diesplay of superior information had the desired effect ....... then. Some celebrated this as the 'first victory' for 'Information Warfare' and 'Information Superiority' received worldwide recognition after it was shown that it positively contributed to the ceasing of military activity and the attainment of political objectives.

Heute wissen wir, dass sich Milosevic vielleicht nach außen hin beeindruckt zeigte, aber nicht wirklich beeindruckt war. Der Krieg ging weiter, in aller Brutalität, nur die NATO feierte ihr Konzept und obendrein das angebliche Präzisionsbomben, das bekanntlich Gaddafi in Libyen binnen kürzester Zeit zur Aufgabe bringen sollte. Alle großartigen Ideen vom künftigen Cyber-War wurzeln in der Idee von der Information Superiority: Im Bewusstsein, die überwältigend besseren Informationen zu haben, wird losgeschlagen, weil die Informationen der anderen notwendigerweise Informationsmüll sind. Doch auch in diesem kommenden Krieg wird das erste Opfer die Wahrheit sein und Facebook das zweite. Über den Rest, das Tralala von Social Media und Open Government, wird ein hübsches Tuch gezogen, das vom Gestank der Verwesung ablenkt. Als "Sieger" bleibt die Firma übrig, die als Suchmaschine die militärische Variante der "Information Superiority" oder bei uns halt als "NetOpFü" geliefert hat.

Was wird.

Bekanntermaßen ist in dieser Woche in Dresden ein Fall von massenhafter Datenauswertung über eine Demonstration bekannt geworden, der vielleicht besser als "Dresdener Kessel" behandelt werden sollte. Denn mittlerweile stellt sich heraus, das offenbar ganz Dresden überwacht wurde und mehr als eine Million Verbindungsdaten durch das SS8-System der Provider bei den sächsischen Fallanalytikern ausgewertet wurden. Die Aktion ist eine Art Erinnerungsgala an die Entscheidung des Bundesverfassungsgerichtes über die informationelle Selbstbestimmung beim Volkszählungsurteil von 1983: Wer weiß, dass er überwacht wird, wird nicht auf Demonstrationen gehen. "Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen." Das wäre das Ende aller Demokratie. Nett, nett, dass sich gerade die Polizeitage in Kiel in der anstehenden Woche mit dem leidigen Thema IT und Persönlichkeitsschutz beschäftigen. Da lobt man sich doch, dass gerade ein alternativer Polizeikongress für " eine alternative Polizeipolitik", "für mehr Transparenz und Verantwortung bei der Polizei" trommelte. Bullen, hört die Signale! (jk)