EINE WOCHE. EIN THEMA.
So läuft der Cyberwar
Amerikaner beschuldigen Russen. Russen beschuldigen Amerikaner. Unsichtbar für uns alle laufen im Hintergrund Computer-Attacken und altmodische Spionage. Ist es Krieg? Nein. Frieden aber auch nicht. [M]eins wirft einen Blick auf die Strategien des Cyberwars.
Zwischen Krieg und Frieden
Text: Arthur Einöder

Schon mal etwas von der Gerassimow-Doktrin gehört? Waleri Gerassimow ist Russlands ranghöchster General. Und: Er ist der Meinung, dass die Kategorien "Krieg" und "Frieden" der Vergangenheit angehören. "Die Bedeutung nicht-militärischer Mittel zum Erreichen politischer und strategischer Ziele hat zugenommen", sagt er. Damit belegt der russische General, was politische Beobachter ohnehin schon lange ahnen: In Zeiten der Internet-Spionage und Cyber-Kriegsführung braucht es keine Kriegserklärung mehr, und keine aufmarschierenden Armeen.

Im 21. Jahrhundert verwischen die Grenzen zwischen Krieg und Frieden.
General Waleri Gerassimow
Generalstabschef der russischen Streitkräfte
USA gegen Russland?

Stattdessen leisten sich Regierungen und Militärs eigene Abteilungen für Cyber-Gefahrenabwehr. Und oft genug bleibt es nicht bei der Abwehr. Auch wenn es Staaten wie die USA und Russland selbst ungern zugeben: Die Attacken der letzten Zeit lassen Rückschlüsse auf Angriffe der Regierungen zu. Und dann gibt es da noch Hackergruppen, die nicht lange fragen, wer der Auftraggeber ist, solang die Bezahlung stimmt. Die Ziele sind Regierungsdaten, Kraftwerke und öffentliche Infrastruktur. Der Cyberwar-Experte und ORF-Journalist Erich Möchel spricht von einem "Krieg der Nadelstiche". Für [M]eins gibt er einen Einblick, wie Regierungen Cyber-Angriffe strategisch einsetzen.

Die neue Ära der Spionage

Spätestens im Jahr 2010 hat der Cyberkrieg begonnen. Damals wurde Stuxnet entdeckt. Eine schädliche Software, die unzählige Rechner auf der ganzen Welt befallen hat. Sie wurde allerdings nicht geschrieben, um normale User zu schädigen: Der Schadcode war dazu programmiert, die Software von ganz speziellen Siemens-Anlagen zu befallen. Anlagen, wie sie auch in iranischen Atomkraftwerken verwendet werden. Und tatsächlich: Stuxnet schaffte es in die iranische Uran-Anreicherungsanlage in Natanz! Der damalige iranische Präsident Ahmadinedschad musste daraufhin zähneknirschend "Verzögerungen" beim Atomprogramm des Iran zugeben.

Unsere Prognosen deuten auf dramatische Entwicklungen hin.
Juan Andrés Guerrero-Saade
Kaspersky Lab
Wer wird von den Attacken getroffen?

Stuxnet war der Startschuss für eine völlig neue Art der Kriegsführung. Mussten Geheimdienste früher noch Spione und Agenten in kritische feindliche Anlagen einschleusen, reichte hier erstmals ein Computervirus. Wer genau hinter Stuxnet steckte, ist bis heute nicht restlos geklärt. Die Experten sind sich aber einig, dass ein derartig hoher Aufwand bei Programmieren und Recherche auf Regierungen oder regierungsnahe Stellen schließen lässt. Als Urheber werden entweder die USA oder Israel angenommen, auch eine Kooperation der beiden Staaten ist denkbar.

Karte Info Kaspersky

Dramatische Entwicklungen

"Unsere Prognosen deuten auf dramatische Entwicklungen hin", sagt der Sicherheitsexperte Juan Andrés Guerrero-Saade vom IT-Sicherheitsunternehmen Kaspersky Lab in seiner Vorschau auf das Jahr 2017. Schon jetzt sind nach den Schätzungen von Kaspersky Lab in manchen Teilen der Welt rund die Hälfte der Rechner mit Schadsoftware infiziert. Auffällig ist die hohe Infektionsrate in Russland und Osteuropa.

Doch nur wenige der Angriffe auf Computer sind das Werk von Regierungen und Geheimdiensten. Es gibt viele verschiedene Arten von Schadsoftware, viele unterschiedliche Player mit unterschiedlichen Motiven.

Es geht um die Demütigung des Gegners.
Erich Möchel
Cyberwar-Experte
Wer kämpft im Netz gegen wen?

Stuxnet wurde etwa dazu geschrieben, computergesteuerte Anlagen zu sabotieren. Andere Schad-Software nützt Lücken im Sicherheitssystem aus, um Fremden Zugang zu Computern zu ermöglichen. Wieder andere Software legt Rechner lahm und sperrt den Eigentümer von seinen eigenen Systemen aus. Erst gegen Lösegeld wird der Rechner wieder aufgesperrt. Und dann gibt es noch die "Kämpfer" für Transparenz, die geheime Daten der Öffentlichkeit zugänglich machen wollen. Insgesamt lassen sich diese ganz unterschiedlichen Hacker-Typen in sechs große Gruppen einteilen. Diese Gruppen machen das Netz unsicher:

×
Illustration/Grafik: Magdalena Onderka
Wer ist gut? Wer ist böse?

Die Welt wird immer schneller immer digitaler und immer vernetzter. Damit werden auch die Möglichkeiten, in fremde Systeme einzudringen, immer mehr. Die Anfangszeit der Computerwelt liegt erst dreißig bis vierzig Jahre zurück. Damals hat man zwischen Hackern (die Guten) und Crackern (die Bösen) unterschieden. Später nannte man die Guten "Whiteheads" und die Bösen "Blackheads". Doch auch die digitale Welt ist nicht nur schwarz und weiß. Was für den einen "heldenhafte Enthüllungen" Edward Snowdens sind, ist für die anderen illegale Spionage, die bestraft gehört.

Wir haben es mit einer ganzen Malware-Industrie zu tun.
Christoph Barszeczewski
IT-Security-Experte bei Ikarus
Die schwierige Spurensuche: Wer war es?

In der Welt der Cyber-Attacken hat der Angreifer immer einen entscheidenden Vorteil: Zeit. Angreifer können sich auf ihr Ziel vorbereiten. Verteidiger bemerken den Angriff erst, wenn der Angreifer bereits ins System eingedrungen ist. Und dann ist es ein Wettlauf gegen die Zeit. Ganze sechs Monate dauerte der "Abwehrkampf" des deutschen Industrieunternehmens ThyssenKrupp gegen Eindringlinge im vergangenen Jahr. Große Unternehmen haben schon längst eigene Abteilungen für die Systemsicherheit. Die österreichischen Experten von Ikarus beraten Unternehmen in diesen Dingen. Wer sind die Angreifer? Für die Beantwortung dieser Frage bleibt bei den Sicherheitsexperten oft wenig Zeit. Man ist oft genug mehr Notarzt als Polizei.

Die globale Industrie des Bösen

Immer wieder gelingt es den Experten von Ikarus, einen großen Angriff in allen Details zu rekonstruieren. Ein Beispiel: Mithilfe von "Krypto-Trojanern" wurden auch in Österreich Rechner lahmgelegt und Geld erpresst. Genutzt wurde eine Software, die in Brasilien entwickelt wurde. Mit dieser Software wurde von den Niederlanden aus ein Botnetz aufgesetzt. Angegriffen wurde eine Schwachstelle (Exploit), die in Russland gefunden wurde, und die mit einer Software aus den USA ausgenutzt werden konnte. Das so genannte "Command-and-Control", also die Steuerung des Angriffs, erfolgte über Infrastruktur in Indien. Das Geld floss schließlich über Nigeria, Estland und Usbekistan. Als Sitz des Angreifers wird China vermutet. Für Experten ist das ist ein relativ einfaches Angriffszenario. Und doch ist fast die halbe Welt involviert. Die Ermittlungsarbeit der Berhörden gestaltet sich schwierig.

Wir brauchen so etwas wie die NATO fürs Internet!
Timotheus Höttges
Chef der Deutschen Telekom
Angriffe auf die Wirtschaft

In Deutschland kam es in den vergangenen Monaten zu einigen großen Angriffen auf Unternehmen. Nicht nur ThyssenKrupp war betroffen. Auch die Deutsche Telekom musste sich mit einem Problem herumschlagen. Gleich 900.000 private Internetrouter, die die Telekom ihren Kunden zur Verfügung stellte, wurden angegriffen. Offenbar waren Amateure am Werk, die viel Glück hatten: Dadurch hielt sich der Schaden für das Unternehmen in Grenzen. Mittlerweile diskutiert man in Deutschland ganz offen Strategien der Industrie gegen Cyber-Angriffe. Der Telekom-Chef zieht Parallelen zum Krieg und fordert: "Wir brauchen so etwas wie die NATO fürs Internet!"

In Österreich spricht man nicht gern über das Thema IT-Sicherheit, heißt es aus der Industriellenvereinigung. Erfolgreiche Angriffe werden nicht nach außen getragen: Zu groß ist die Angst vor einem Imageverlust. Die aktuellste KPMG-Erhebung aus dem Bereich Internetsicherheit zeigt allerdings, dass auch Ziele in Österreich getroffen werden:

×
Illustration/Grafik: Magdalena Onderka
Wie wird man Staats-Hacker?

In einem aufsehenerregenden Artikel hat die New York Times vor wenigen Tagen gezeigt, wie der russische Geheimdienst FSB seine Elite-Hacker für den Cyberwar rekrutiert. Die Antwort war verblüffend einfach: Im Gefängnis und an der Uni. Dimitri Artymovich war das Ziel einer solchen Rekrutierungsaktion. Der Computerspezialist hat sich mit dem Verschicken von Massen-E-Mails für angeblich potenzsteigernde Mittel ein Taschengeld verdient. Seine illegalen Aktivitäten flogen auf. Vor der Gerichtsverhandlung hatte er dann die Wahl: entweder arbeitet er "freiwillig" für den Geheimdienst, oder er landet ein Jahr im russischen Arbeitslager. Seine Wahl fiel auf das Arbeitslager, berichtet die New York Times. Gut möglich, dass sich die meisten in seiner Situation anders entscheiden.

In Österreich rekrutiert das Militär auf altmodischere Art und Weise. Studenten der Technischen Universitäten und HTL-Schüler werden zu Wettbewerben eingeladen. Die Zuckerl für Österreichs Cybersoldaten: Wenn sich ein junger Experte findet, sind Dinge wie abgeleisteter Wehrdienst oder sonstige militärische Pflichten Nebensache. Das Bundesheer greift hier sehr gern auf "Zivilisten" zurück. Es gibt regelmäßige Übungen. [M]eins durfte bei einer solchen Übung in der Militärakademie dabei sein:

Kein Krieg und auch kein Frieden

Cyberwar: Das ist weder Krieg noch Frieden. Es ist eine "Politik der Nadelstiche", wie sie Experte Erich Möchel nennt. Der Cyberwar bietet die Möglichkeit, andere Staaten auszuspionieren, ihrer Wirtschaft zu schaden, ihnen das Leben schwer zu machen. Die Angriffe sind schwierig zurückzuverfolgen: Dadurch ersparen sich Staaten lästige diplomatische Verwicklungen. Der Cyberwar wird den Krieg nicht ablösen, er wird auf absehbare Zeit auch keine große Zahl an Opfern fordern. Aber: Angriffe auf Computer und Infrastruktur werden uns auch in Zukunft begleiten.

10.01.17