Mittwoch, 13. Juni 2012

Vom Cyber-Krieg und Cyber-Frieden

Im Rahmen der Sommervortragsreihe der Kreisgruppe Südheide und der Politischen Bildungsstätte Helmstedt referierte am 05.06.2012 Herr Stefan Schumacher, Direktor des Magdeburger Instituts für Sicherheitsforschung. Der Einladung folgten knapp 70 Interessierte.

Zu Beginn des Vortrages stellte Herr Schumacher anhand der klassischen Definition von Clausewitz dar, was ein Krieg überhaupt ist. Anschließend zeigte er in einem kurzen Exkurs die gegenwärtige rechtliche Situation im Bereich Cyber-Agressivität und ging dabei auch auf Fragen der Nonproliferation und Cyberwaffen ein. 



 Im Hauptteil des Vortrages zeigte er die technischen Grundlagen möglicher Cyberattacken. Dazu beschrieb er zuerst die Durchführung von Sicherheitsanalysen, Penetration Tests und sog. Asset-Analysen. Anschließend stellte er verschiedene potenzielle Angriffsziele und deren Gefährdungspotenzial vor. Dies waren zuerst das Smart Grid und die Smart Meter, also das gegenwärtig diskutierte intelligente Stromnetz und die dazu in den einzelnen Haushalten notwendigen intelligenten Stromzähler.  


Diese sollen über das Internet mit den Stromversorgern kommunizieren können und auch in der Lage sein, per Fernwartungszugang abgeschaltet zu werden. Dies vereinfacht für die Versorger die Wartung und ermöglicht flexiblere, zeitgebundene Tarife für die Verbraucher. Gleichzeitig wird damit aber ein potentielles Angriffsziel installiert. Die zukünftigen intelligenten Smart Meter sind keine einfachen Stromzähler mehr sondern Computer mit Internetzugang – und damit ebenso angreifbar wie normale PCs im Internet. Allerdings kann die Konsequenz einer Sicherheitslücke in den Smart Metern ungleich höher sein – bis hin zum Ausfall des Europäischen Verbundnetzes der Energieversorger.

Ein weiterer technischer Schwerpunkt war der Stuxnet-Wurm. Schumacher erläuterte dessen technischen Aufbau sowie die dazu notwendigen strategischen Ressourcen, wie die zum Testen notwendigen industriellen Steueranlagen, Frequenzumrichter und Zentrifugen, die Exportbeschränkungen unterliegen. Außerdem konnte anhand der Entwicklung von Stuxnet nachgewiesen werden dass mehrere Programmierergruppen daran beteiligt waren und diese generalstabsmäßig geführt werden mussten. 

Weiterhin referierte er, wie im Internet Pakete geroutet bzw. vermittelt werden und warum dies die Zurückverfolgung eines Angreifers extrem schwierig macht. Außerdem zeigte er, dass ein Rechner, von dem aus ein Angriff erfolgt, nicht unbedingt unter der Kontrolle des Eigentümers stehen muss. Es ist auch möglich, dass ein Angreifer über automatisierte Schadsoftware fremde Rechner zu Tausenden unter seine Kontrolle bringt und damit u.a. militärische Ziele angreift. Die eigentlichen Eigentümer des Rechners wissen oftmals nicht, dass ihr Rechner für derartige Angriffe missbraucht wird. Er illustrierte diese Techniken am Angriff auf Estland am 08. Mai 2007. Dort haben Teile der russischen Organisierten Kriminalität in Kooperation mit Einheiten der GRU Eloka und Rechner aus dem Netzwerk des Kremls sowie russische Freiwillige in einer koordinierten Aktion zentrale Server und Router Estlands unter Dauerbeschuss nahmen und damit das Internet in Estland quasi lahm legten. Da die estnische Verwaltung nahezu komplett elektronisch arbeitet, legten diese Angriffe auch die staatliche Verwaltung lahm. 



Desweiteren bewies er an einigen Beispielen dass es nicht nur für den Verteidiger schwer ist einen Angreifer zu entdecken, sondern es kann umgekehrt auch der Verteidiger einen Angreifer in eine Falle locken. So kann man beispielsweise mit spezieller Software sogenannte Honeypots erstellen. Diese gaukeln einem Angreifer ein bestimmtes Betriebssystem vor, so kann man z.B. mit einem einzelnen Linux-PC ein komplettes Netzwerk aus 50 Windows-PCs simulieren und einen Angreifer in dieses simulierte Netzwerk locken. Der Angreifer und seine Methoden kann dann anlysiert werden, außerdem ist es möglich ihm gefälschte Unterlagen unterzuschieben - ohne dass der Angreifer erkennen kann, dass er in einem komplett simulierten Netzwerk steckt. 

Im letzten Teil des Vortrages besprach er exemplarisch einige sicherheitsrelevante Anlagen und Akteure, bspw. die angebliche Manipulation von GPS-Daten durch den Iran um eine amerikanische Drohne "gefangenzunehmen". Oder die Anonymous-Bewegung, die auch aus politischen oder patriotischen Gründen aktiv wird und militärische Netzwerke angreift. 

In seinem Fazit schlussfolgerte er, dass ein Cyber-Krieg gemäß der Kriegsdefinition von Clausewitz nicht so einfach möglich sei, da es kaum möglich ist über das Internet einen Gegner dazu zu zwingen den eigenen Willen zu erfüllen. Der Begriff Cyber-War sei daher übertrieben, stattdessen sollte korrekterweise der Begriff elektronische Kampfführung verwendet werden.


Zwar spielt die elektronische Kampfführung in Zukunft eine immer größere Rolle, allerdings wurde sie schon erfolgreich im 1. Weltkrieg (Abhören von FM-Verbindungen) und 2. Weltkrieg (Enigma) eingesetzt. Solange sich aber ein Gegner nicht vollkommen von der IT-Infrastruktur abhängig macht, sind immer noch "klassische" Soldaten notwendig - auch in Zukunft wird deshalb die Infanterie den Krieg entscheiden.

von links nach rechts:
Dr. Hans-Jürgen Grasemann, Vorsitzender der PBH
Fred Düerkop, Ehrenmitglied des Landesvorstands der Reservisten LG Nds
Stefan Schumacher, Referent
MdL Angelika Jahns
Carsten Lauterberg, Kreis-Vorsitzender Reservistenverband KG Südheide