Krankenhäuser, Polizei und andere Betreiber kritischer Infrastrukturen
wären beim Reset ihrer Handlungsfähigkeit beraubt. Genau das will der
Angreifer im heißen Cyberwar erreichen, um andere destruktive Aktionen
durchführen zu können. Das Reset spielt ihm in die Hände. (aus Internet-Reset) |
Am bewussten Samstagnachmittag hatten sich also rund 500 Studenten,
die von einer Demo gegen Einsparungen kamen, den Protesten vor der
ägyptischen Botschaft angeschlossen. Dann hätten einzelne Studenten mit
Sukey-Anbindung durch mitgehörten Polizeifunk und Beobachtung Hinweise
auf die bevorstehende Einkesselung bemerkt und an das Sukey-Team
weitergegeben, welches wiederum ihre Abonnenten informierte. Dann waren
laut Sukey innerhalb von fünf Minuten auch praktisch alle
Nicht-Abonnenten informiert. Bevor die Zugänge geschlossen waren, stoben
die Studenten davon und es fand keine Einkesselung statt.
(5) |
|
11-02-02
![](../../../graf/mininav/notaus.gif) Im Juli
2010 hat der BDK die Forderung nach einem
Internet-Reset erhoben, den ich für
wenig sinnvoll halte. Jetzt will jedenfalls Österreich ernst damit
machen. Sein
Bundeskanzleramt arbeitet seit "geraumer Zeit" an einem "Kill Switch"
(Not-Aus) für das Internet
(1),
um bei einer verheerenden Cyber-Attacke die nationalen Verbindungen zum
Internet zu kappen. Das macht die Idee auch nicht besser (siehe
links oben).
Einen Mobilfunk- und Internet-Shot Down praktizierte gerade
Ägypten
(2),
um sich seiner Bürgerproteste zu erwehren, ohne Erfolg
(3).
Google hat für Twitter einen
Microblogging-Dienst per Telefon eingerichtet
(4)
und die Protestbewegung entwickelte Internet-basierte Dienste, um sich
der Einkesselung durch die ägyptische Polizei zu erwehren [siehe
links unten,
(5)].
Auch Anonymous meldet sich
wieder und
legt aus
Protest Websites der ägyptischen Regierung lahm
(6).
Diese offenbar locker und eher spontan organisierte Protestbewegung
machte zuletzt wegen ihrer DDoS-Angriffe gegen Wikileaks-Gegner von sich
reden
(7).
|
11-02-03
"Es ist
nicht korrekt, alles gleich als 'Krieg' oder 'Angriff' zu bezeichnen,
was im Internet an schlechten Dingen passiert", betont James A. Lewis
auf der Münchner Sicherheitskonferenz
(8).
Gleichwohl mehreren sich die Beispiele dafür, dass sich der Protest und
Widerstand (auch) in das Internet verlegt und neue, auch zerstörerische
Aktionsformen entwickelt. Mit Angriffen auf gewerbliche Onlineshops und
ihre Übernahme - Defacement - meldete sich jetzt überraschend die
Berliner Hausbesetzerszene zu Wort
(9).
Auch Anonymous zeigt Bestand (siehe Meldung
links) und scheint sich als dauerhafte, internationale Bewegung im Internet
einzurichten
(6).
Nach Lewis waren die Proteste, wie zum Beispiel gegen
Estland, bislang eher harmlos. Die Cyber-Attacken könnten jedoch
andere militärische Aktionen begleiten. Er verweist auf die
israelische "Operation Orchard" aus dem September 2007, als der
Luftangriff auf vermutete Atomanlagen mit einem Totalausfall der
syrischen Radarabwehr verbunden war, auf die Sabotage durch
chinesischen Hackerangriffe vom Januar 2010 und schließlich auf
Stuxnet.
|
Die Grenze zwischen Internetkriminalität und Internetkrieg
verschwimmt heute immer mehr, weil manche Staaten kriminelle
Organisationen als nützliche Verbündete betrachten.
(11) |
Aber das Verunstalten von Webseiten ist kein Cyberwar. DDoS-Attacken,
auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren
von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen
mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung
ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer
Information im Krieg ist kein Cyberwar. Nicht einmal die Sabotage einer
Industrieanlage mithilfe von ausgeklügelter Malware ist Cyberwar.
(13) |
![](../../../graf/bild/nav/cyberwar-eskalation.gif) |
11-02-04
Aus
militärischer und völkerrechtlicher Sicht
(10)
mag es sein, dass die Analysten von McAfee zu locker mit dem Begriff "Cyberwar"
umgehen. Kurtz
(11)
und vor allem auch Paget
(12)
betrachten in erster Linie die Entwicklungen der Cybercrime und stellen
fest, dass sie sich nicht nur zunehmend organisiert und mit anderen
Kriminalitätsformen verwächst, sondern auch politisch
instrumentalisieren lässt.
Eher noch
strenger als Lewis (siehe
oben rechts) grenzt Myriam Dunn Cavelty den Cyberwar von den
zunehmenden Hakeleien im Internet ab
(13).
Sie hält den gezielten und kontrollierten Einsatz von Cyberwaffen für
ausgeschlossen, unter Verweis auf Stuxnet für zu teuer und schließlich
für kleine Kontrahenten zu riskant, weil die angegriffenen Militärmächte
konventionell zurückschlagen könnten.
Damit
wendet sie sich ausdrücklich gegen Toralv Dirro von McAfee
(14),
der ausgehend von den politisch motivierten Auseinandersetzungen im
Internet und dem Erscheinen von Stuxnet schließt, dass künftig
kriegerische Auseinandersetzungen von Cyberangriffen begleitet werden:
Angriffe auf Computernetzwerke als eine weitere Kriegswaffe anstelle
eines reinen Cyberkriegs.
(15)
Unterstützt wird er in der interessanten Diskussion bei
TheEuropean von Manfred Messmer
(16),
der besonders auf die Auseinandersetzungen um Wikileaks Bezug nimmt
(17):
Kein Staat, kein Unternehmen, keine Rechtsordnung kann akzeptieren, dass
ein anarchistischer Schwarm von ein paar Tausend Usern sich auf
willkürlich ausgewählte Unternehmen, staatliche und private
Organisationen stürzt und deren Webseite – das heißt heutzutage deren
Geschäftstätigkeit – für Stunden oder gar Tage lahmlegt.
Die
Diskussion begann mit Raoul Chiesa
(18),
der als Opfer der Cybercrime einen Einzelnen oder ein Unternehmen sieht.
Im Gegensatz dazu:
Cyberwar-Aktivitäten sind gezielte Attacken auf eine andere Nation.
Diese Angriffe können entweder staatlich gefördert oder durch politische
und religiöse Gruppen und Ideale getrieben sein. In jedem Fall ist beim
Angriff auf einen Staat die Armee für die Verteidigung zuständig.
|
11-02-05
In der jüngsten Ausgabe der
berichtet
Christiane Schulzki-Haddouti
(19)
ausführlich und hintergründig über die bei Wikileaks veröffentlichte
Liste mit den ausländischen Kritischen Infrastrukturen aus 2008, von
der hier berichtet wurde
(20).
Sie kritisiert zu recht, dass in Deutschland vor allem die
kommunikationstechnischen Systeme als gefährdet angesehen und
industrielle Fertigungsanlagen ausgeblendet werden. Das sieht die
US-amerikanische Verwaltung anders, wie die Liste zeigt.
Streit um den Cyberwar:
![](../../../graf/lit/gaycken-cyberwar.gif) Zuletzt hat
sich Sandro Gaycken in die Cyberwar-Diskussion eingeschaltet
(21)
und er widerspricht Dunn Cavelty in allen drei Punkten:
... Schwache Staaten könnten Serien solcher Angriffe nutzen, um die
Kräfte starker Gegner kontinuierlich zu schwächen. Es können damit
gigantische Ablenkungen produziert werden. Wirtschaften können in
langfristigen Operationen geschädigt werden. Es ließen sich Konflikte
anheizen, andere Staaten agitieren. Gaycken hat
sich zum Thema Cyberwar schon bei
geäußert
(22)
und jüngst ein Buch dazu veröffentlicht
(23).
Die
Diskussion um die richtigen Begriffe und Definitionen wird noch eine
Weile andauern. Sie verbirgt eine Schwäche und gleichzeitig Gefahr:
Während die einen - sozusagen die McAfee-Fraktion, der auch ich angehöre
- Konflikte und Erscheinungsformen möglicherweise überdramatisieren,
wiegeln die anderen - die "Militärs" - eher ab und reden die Probleme
klein. Das kann dazu führen, dass die tatsächlichen Gefahren, die
schon jetzt von (noch) kriminellen Angriffen ausgehen, unbetrachtet und
vor allem unbekämpft bleiben.
Es ist, glaube ich, die Stärke meines Entwicklungsmodells (Grafik
links), dass es mehrere Stufungen enthält und Differenzierungen
ermöglicht und das auch für den Cyberwar selber
(24).
Es muss mit Beispielen angereichert werden, um sich als tragfähiges
Modell erweisen zu können. Beispiele dafür sind die
kurze
Geschichte der Cybercrime und die
Bestätigungen des Entwicklungsmodells von der Cybercrime.
|
|
(1)
Österreich bereitet "Kill Switch" für das Internet vor, Heise online
01.02.2011
(2)
Thomas Pany, "Historisch einmaliger Internet-Blackout",
Telepolis 01.02.2011
(3)
Horst-Udo Schneyder, Aufstand in Ägypten: 2 Millionen
beim „Marsch der Millionen“ in Kairo, Weltexpress 01.02.2011
(4)
Ägypten: Massenproteste gehen weiter, Heise online 01.02.2011
(5)
Rainer Sommer, Anti-Einkesselungs-Netzwerk Sukey bewährt sich,
Telepolis 05.02.2011
(6)
Florian Rötzer, "Eure Schwestern und Brüder in der
digitalen Welt stehen neben euch auf dem Platz", Telepolis
03.02.2011
(7)
Das Jahr der gezielten Angriffe, 20.11.2010
(8)
Peter Zschunke, "Cyberwar" nicht mehr nur
Science-Fiction-Szenario, Heise online 02.02.2011
(9)
Peter Nowak, Unterstützer von Berliner Hausprojekt
"besetzen" Onlineshops, Telepolis 04.02.2011
(10)
Kriegsrecht im Internet, 14.09.2010
(11)
Analysen zum Cyberwar, 11.01.2010
Paul B. Kurtz, Bericht zum Thema Virtuelle Kriminalität
2009. Virtueller Internetkrieg wird zur Wirklichkeit, McAfee
06.11.2009 ![](../../../graf/mcneu.gif)
(12)
Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010;
Dieter Kochheim, Cybercrime und politisch motiviertes
Hacking. Über ein Whitepaper von François Paget von den McAfee Labs,
20.10.2010.
|
(13)
Myriam Dunn Cavelty, So wahrscheinlich wie die Sichtung
von E.T., TheEuropean 09.01.2011
(14)
Toralv Dirro, Der heiße Draht, TheEuropean 07.12.2010
(15)
Siehe hierzu auch:
Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010
(16)
Manfred Messmer, Die Zeichen stehen auf Cyberwar, TheEuropean 19.12.2010
(17)
Das Ende virtueller (T) Räume, 09.12.2010
(18)
Raoul Chiesa, Katz und Maus, TheEuropean 06.12.2010
(19)
Christiane Schulzki-Haddouti,
Eierlauf
Kritische Infrastrukturen neu betrachtet, 't 4/2011, S. 68
(20)
gewerbliche Unternehmen als Kritische Infrastrukturen, 06.12.2010
(21)
Sandro
Gaycken, Kabel-Gate, TheEuropean 23.01.2011
(22)
Sandro Gaycken, David Talbot,
Aufmarsch im Internet, Technology Review 08.10.2010
(23)
Sandro Gaycken, Cyberwar. Das Internet als Kriegsschauplatz, open source
press 2011;
Bestellung bei ![](../../../graf/pfeil/amazon2.gif)
(24)
(15); ausführlich:
Cyberwar und Abgesang, Newsletter 28.11.2010.
|