2020-01-23 8 Minuten

Cyberwar: Was dahinter steckt.

Ist der Cyberwar schon da? Was beinhaltet der Cyberkrieg? Kann man sich dagegen wehren? Oder ist es nur ein Modebegriff?

Eines der Worte, die wir in den nächsten Jahren vermehrt hören werden ist: Cyberwar. Oder zu deutsch: der Cyberkrieg.

Und – genau so wie beim Begriff des “Hackers” – wird dieses Wort all zu oft verwendet, ohne die Nuancen im Hintergrund zu kennen.

Ein Hacker kann ein 12 Jähriger sein, der sich einen Denial of Service Angriff kauft und eigentlich nichts mit Technologie zu tun hat. Oder eben ein staatlicher Akteur. Es wird hierbei oft kein Unterschied gemacht.

Aber gut. Wir leben schließlich in einer Zeit, in der Denial of Service Angriffe zur Tagesordnung gehören. Und wo die Nachricht, dass seit mehreren Wochen (anscheinend) eine russische Hackergruppe im österreichischen Außenministerium aktiv ist, gar keinen so großen Aufschrei nach sich zieht. Vermutetes Motiv: Spionage.

Aber ist das schon Krieg?

Definition

Kommt darauf an. “Traditionell” beschränkte sich die Kriegsführung auf Land, See und Luft. Die NATO hat 2016 dann die Domäne “Cyber” ins Repertoire aufgenommen.

(Und Präsident Trump dann noch das Weltall, aber das ist eine andere Geschichte)

Dass Cyber von der NATO anerkannt wurde, hat weitreichende Folgen: Im Prinzip könnte man nun auf eine Cyberattacke mit Angriffen in den anderen Domänen reagieren.

Sprich: Ihr hackt uns, wir schicken Drohnen.

Ganz so einfach ist es natürlich nicht. Und das wird klar, wenn man sich ansieht, was denn die Waffen des Cyberwar sind

Was beinhaltet der Cyberwar?

Je nach Definition und Experte beinhaltet der Cyberwar eigentlich eh alles – oder fast keine der folgenden Dinge:

  • Spionage
  • Propaganda / Desinformation
  • Denial of Service
  • Materielle Angriffe

Ich will aber hier nicht auf Definitionen herumreiten, sondern werde auf jeden der Punkte ein wenig im Detail eingehen. Beginnen wir mit der Spionage.

1. Spionage

In einer komplexen Welt ist ein Informationsvorsprung ein entscheidender Vorteil. Wenn diese Welt dann auch noch zunehmends digitaler wird, ergeben sich Hackergruppen, die auf Spionage spezialisiert sind. Dahinter stecken oft Staaten.

Der Angriff aufs österreichische Aussenministerium im Januar 2020 lässt sich unter Spionage einordnen. Laut Insidern handelt(e) es sich hier um eine russische Hackergruppe namens Turla oder Venomous Bear, die auf Spionage spezialisiert ist. Turla war es auch, die 2016 in Deutschland zugeschlagen haben und sich im Netz des Innenministeriums einnisteten.

Motiv in Österreich könnte die Informationsgewinnung über den Russlandkurs der neuen Regierung gewesen sein. Oder aber die etablierung eines Brückenkopfes in Netze der EU.

2. Propaganda und Desinformation

Diesen Part gibt es natürlich nicht erst, seit es das Internet gibt. Laut dem “Handbook of Russian Information Warfare” (Ein faszinierendes Dokument, auch wenn ich kein Militär bin) der NATO unterscheidet Russland nicht wirklich zwischen Krieg und Frieden, wenn es um den sog. „Information Warfare“ geht. Information Warfare wird laufend durchgeführt.

Gesehen hat man dies sowohl beim Abschuss des Fluges MH17, nach dem sofort Falschinformation verbreitet wurde (Empfehlung: der Bellingcat Podcast zu diesem Thema), als auch 2016 im US-Wahlkampf.

Damals wurde zum Beispiel die “Black Lives Matter” Diskussion versucht zu lenken, in dem eine Facebook-Gruppe mit “Blue Lives Matter” angelegt wurde, um darauf hinzuweisen, dass ja auch die Leben der Polizisten etwas wert seien. Das Ziel? Destabilisierung.

Und laut dem US-Thinktank RAND wird die Desinformation auch von ganz oben angeordnet:

Hier bin ich sehr gespannt, wie Deep Fakes in Zukunft zum Einsatz kommen werden. Ein gut gemachtes, gefakedes Video zum richtigen Zeitpunkt könnte hier verheerende Folgen haben.

3. Denial of Service

Beim Denial of Service geht es darum, ein bestimmtes Services oder Ressourcen in ihrer Verfügbarkeit zu stören.

Ein Paradebeispiel ist hier der DDoS-Angriff auf Estland im Jahr 2007. Damals wurde sozusagen der Staat Estland “ausgeknipst”. Banken, Ministerien, Bürgerservices wurden angegriffen. Wahrscheinlich orchestriert vom Kreml, durchgeführt von losen Hackergruppen.

4. Materielle Angriffe

Die bisherigen Angriffstypen waren eher ungreifbar. Wenn eine Bürgerservice-Webseite für einen kurzen Zeitraum nicht verfügbar ist, welcher Schaden entsteht wirklich? Schwer zu begreifen.

Wenn ein Cyberangriff aber in der “echten Welt” Auswirkungen hat, ist das für uns sofort zu verstehen.

Hierunter fallen Angriffe auf die kritische Infrastruktur (Energie, Wasser, Ernährung, Gesundheit,…), die durch Zerstörung, Sabotage oder Deaktivierung Auswirkungen in der realen Welt haben.

Das klingt wie ein absurdes Szenario (z.B. aus dem Buch Blackout), ist jedoch bereits wirklich so passiert.

Die extrem fortschrittliche Cyberwaffe Stuxnet manipulierte um 2010 iranische Zentrifugen, um die Anreicherung von Uran zu verhindern und zu stören. Sie wurde von den USA in Kooperation mit Israel programmiert.

Auch Privatpersonen wurden hier bereits Opfer:

2 Tage vor Weihnachten im Jahr 2015 gehen in Kiev die Lichter aus. 230.000 Personen bleiben bis zu 6 Stunden ohne Strom.

Was war passiert? Russische Hacker haben – aus hunderten Kilometern Entfernung – in einem Kraftwerk den Strom ausgeknippst. Die selbe Schadsoftware wurde bereits in US-Systemen gefunden.

Es gibt sogar ein Video davon. Eines der verstörendsten Videos, die ich jemals gesehen habe:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Attribution

Interessanterweise lassen sich zu jeder oben geschilderten Maßnahme des Cyberwars bereits sehr viele Beispiele finden. Wenn sogar schon der Strom für mehrere hunderttausende Menschen deaktiviert wurde – warum haben wir noch nicht viel davon gehört?

Das ist das große Problem mit Cyber. Wenn Personen und Material in einem Land gesichtet werden (auch wenn sie mit unmarkierten Uniformen unterwegs sind), lässt sich das relativ einfach zuordnen.

Bei Hacking-Angriffen kann man dies nur schwer. Ja, die Taktiken, Techniken und Prozeduren mögen vergleichbar sein, und einen Hinweis liefern – beweisen lässt sich das nur schwer.

Und selbst wenn: Man kann immer relativ plausibel Ausreden finden. Das waren nicht wir, das war eine unabhängig agierende Hacking-Gruppierung. Na eh.

Eine Cyberwaffe kann gestohlen werden

Noch schwieriger wird es, wenn dann Schadsoftware gestohlen wird. So der NSA passiert, als eine Gruppe namens “Shadowbrokers” mehrere Zero-Day Exploits (also Sicherheitslücken, die nicht einmal dem Hersteller bekannt sind) geleakt hat.

Jedes Kind kann nun eine Cyberwaffe verwenden. Die Befehle dafür sind wie folgt:

  1. Hacking-Tool starten: msfconsole
  2. Schadsoftware laden: use exploit/windows/smb/ms17_010_eternalblue
  3. Auf eine IP-Adresse zielen: set RHOSTS 10.10.10.45
  4. Schießen: run

Beispiele für den Cyberwar

Das Thema ist gar nicht so neu, wie man vielleicht glaubt. Ich habe erst bei der Recherche zu diesem Artikel erfahren, dass bereits 1999 der erste Krieg auch die Domäne “Cyber” beinhaltet hat.

Kosovokrieg 1999

Hier hat die NATO serbische Flugabwehrsysteme manipuliert und gestört und das jugoslawische Telefonnetz attackiert

Estland 2007

Wie bereits erwähnt, gab es 2007 eine groß angelegte Attacke auf Estland. Auslöser war der Standortwechsel einer Statue aus der Sovietzeit. Hier wurden hauptsächlich DDoS-Angriffe eingesetzt, also die staatliche Infrastruktur offline genommen.

Ukraine 2015

Der Ukraine-Konflikt war laut WIRED ein Testlauf für den Cyberkrieg. Angegriffen wurden diverse Medienhäuser (spezifisch mit dem Ziel, die Computer zu zerstören), sowie oben bereits erwähnten Kraftwerke.

Ukraine 2016

Bereits 8 Monate nach dem Angriff aus 2015 gibt es eine weitere Attacke auf das ukrainische Stromnetz. Diesmal mussten die Angreifer nicht die Rechner der Kraftwerksmitarbeiter übernehmen: Die Schadsoftware ist viel… subtiler geworden. Die Malware namens “CrashOverride” konnte die Kommunikationsprotokolle des Stromnetzes sprechen, war also dediziert dafür programmiert, das Licht auszuschalten.

US-Wahlkampf 2016

Per erweiterter Definition könnte man auch den US-Wahlkampf direkt als Beispiel zählen. Wobei hier eher Propaganda und Desinfirmation eingesetzt wurde, um den demokratischen Prozess zu stören.

Aber:

Demokratische Partei

Nicht nur via Facebook-Ads wurde versucht, den US-Wahlkampf zu destabilisieren. Auch das Democratic National Commitee wurde gehackt – die berühmten E-Mails der Kandidatin Hillary Clinton.

Kann man den Cyberwar verhindern?

Betrachtet man

  • die Aufnahme von Cyber ins Repertoire der NATO
  • die Inaktivität westlicher Staaten, auf offensichtliche Cyberattacken zu reagieren

ergibt sich ein widersprüchliches Bild. Ja, nach dem Angriff auf das DNC wurden 12 russische Hacker angeklagt. Ansonsten halten sich Anklagen und Gegenmaßnahmen aber im Rahmen. Als würde man noch nicht genau wissen, wie man auf diese neue Welt reagieren soll. Oder als würde man diesen Graubereich ausnutzen, selbst einfach zu machen, was man will (Stuxnet, EternalBlue,…)

Ich bin kein Stratege, also kann ich hier auch leider keine fundierte Aussage treffen.

Aber eine „Gegenmaßnahme“ muss ich schon noch behandeln:

Hack-Back

Immer wieder wurde in letzter Zeit der Ruf laut, dass man doch einfach “zurück hacken” könne. Diese Idee ist meiner Meinung nach nicht wirklich durchdacht.

Nicht falsch verstehen, ich würde liebend gerne eine rechtliche Grundlage haben, Spammer und Betrüger zu hacken. Aber das Ergebnis wären nicht nur geile Blogartikel, sondern auch eine komplette Eskalation der Situation im Internet.

Dadurch würden keine Cyberattacken verhindert, sondern das Internet eher zu einem Deathmatch-Server eines Egoshooters. Jeder gegen jeden.

Aus meiner Sicht ist Zurückhacken insgesamt keine gute Idee sondern ein Hirngespinst der Politik, die sich nur bedingt mit dem Thema auskennt.

Fazit

Ja, das Wort Cyberwar wird zu schnell und zu effekthaschend verwendet (Wahrscheinlich auch in diesem Artikel).

Aus meiner Sicht ist das aber genau das Problem: Nicht nur dieser Begriff ist nicht gut abzugrenzen, sondern auch die Cyberattacken selbst.

Wo liegt die Grenze zum Cyberwar? Bei der Spionage des Außenministeriums? Oder wenn der Bevölkerung der Strom abgedreht wird?

Und wann sollte man als Opfer von Cyberattacken handeln? Und wie?

Ich bin irgendwie froh, dass ich solche Dinge nicht entscheiden muss. Auch wenn ich in meiner Lebenszeit wohl noch irgendwie davon betroffen sein werde.

Von Hackern, Wordpress, SEO & Co

  • Wo kommt mein Spam her?
  • Wie leicht ist es, eine Wordpress Seite zu hacken?
  • Wie Umzugsfirmen ihre Gaunereien mit SEO umsetzen

...wöchentlich in deiner Inbox! 🚀

1 Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.