Erstellt am: 16. 11. 2011 - 06:00 Uhr
"Cyberwar": USA drohen Offensive an
Die Administration von US-Präsident Barack Obama plant rund 400 Milliarden Dollar an Einsparungen, quer durch die Militärbudgets. Die Gelder für diverse neue Waffensysteme wurden bereits zusammengestrichen, weitere Schnitte stehen bevor. Die Sparmaßnahmen betreffen jedoch längst nicht alle Teile des Militärapparats der USA. In bestimmten Forschungsbereichen der Armee wird zum Beispiel nicht gespart, sondern verstärkt ausgegeben.
Budgetvervielfachung
Anfang November kündigte Regina Dugan, die Direktorin der Defense Advanced Research Projects Agency (DARPA), an, dass die bestehenden jährlichen 120 Millionen für "Cyberforschung" auf 208 Mio. Dollar erhöht werden. Aus dem Verteidigungsministerium kam die Forderung, im Budgetentwurf 2012 zusätzlіche 500 Millionen Dollar über die nächsten fünf Jahre dafür locker zu machen.
"Erkundung offensiver Kapazitäten"
Aufhorchen ließ, dass die DARPA-Direktorin erstmals Begriffe in den Mund nahm, die von den Militärs bis jetzt konsequent vermieden wurden. Wörtlich heißt es in Dugans Erklärung: "Daher werden wir den Schwerpunkt unserer 'Cyberforschung' auf die Erkundung offensiver Kapazitäten verlegen, um militärspezifische Anforderungen zu erfüllen."
"Cyberoffensive" reicht von gezielter Spionage auf ausgewählten Rechnern über massive Desinformationskampagnen zu kruden, aber temporär sehr effizienten Überlastungsattacken (DDoS) auf gegnerische Server. Seitens des österreichischen Abwehramts zeigte man sich über den jüngsten Spionagefall gegen UN-Organisationen mit dem Duqu-Trojaner jedenfalls "nicht überrascht".
Trainings für Offensiven
Etwa zur gleichen Zeit trat der eben erst pensionierte Viersternegeneral James Cartwright an die Öffentlichkeit. Als frischgebackener Fellow des Center for Strategic and International Studies in Washington sagte er gegenüber der Nachrichtenagentur Reuters: Die USA sollten sich über ihre Offensivkapazitäten nicht länger bedeckt halten, sondern offen dafür trainieren. Was nicht bekannt sei, schrecke auch nicht ab.
Abschreckende Szenarien
Hier kündigt sich eine erneute Änderung der Cyberstrategie des US-Verteidigungsministeriums an. Die bisherigen Maßnahmen hatten nämlich nicht dazu geführt, ein glaubwürdiges Abschreckungsszenario gegen Angriffe auf die IT-Infrastruktur zu vermitteln. Im Gegenteil: Zunächst wurden unter viel Mediengetöse "Cyber Challenges" an technischen Schulen und "Cyber Shooting Ranges" für die Kadetten eingerichtet - abschrecken konnte das nicht.
Atomschlag nicht ausgeschlossen
Vielmehr wurden die Attacken auf die Netze im Pentagon immer gefinkelter. Daraufhin wurde bei Gelegenheit hinausposaunt, dass bei Cyberangriffen auf die USA künftig auch atomare Schläge nicht ausgeschlossen werden. Das war am wenigsten glaubhaft.
Das weitaus Schwierigste bei dieser virtuellen Kriegsführerei ist die eindeutige Zuordnung eines solchen Angriffs, zumal im Cyberspace gänzlich andere Regeln gelten als in der herkömmlichen Kriegsführung. Sobald da der erste Schuss fällt, weiß man auf beiden Seiten zumindest ziemlich schnell, wer da wen angreift. Im Netz gilt das genaue Gegenteil: Die größte Herausforderung ist es hier bekanntlich, die Angreifer zu identifizieren.
Die Mühen der Attribuierung
Wie komplex die Zuordnung von Netzangriffen ist, zeigt der aktuelle Supertrojaner Duqu. Seit Wochen ist weltweit das Re-Engineering dieser modular gebauten Schadsoftware in Gange, die besten Virenlabors beteiligen sich daran. Nur nach und nach kommen weitere Details heraus: Nun sind es schon vier Kommandoserver, die angesteuert wurden. Wie es derzeit aussieht, wurde jeder erfolgreich angegriffene PC über eine eigene Command-Control-Struktur gesteuert. Dazu lädt Duqu immer wieder neue Module nach.
Unter dem Radar - "stealth"
Das ist der Stand der Analyse einer höchst professionell programmierten Schadsoftware, die unbekannten, aber jedenfalls militärischen Ursprungs ist, nach drei Wochen Forschung rund um die Welt. Dass nur so wenige Rechner auf einmal betroffen waren, ist darauf zurückzuführen, dass eben nicht mehr PCs infiziert werden sollten.
Duqu sollte so lange wie möglich unter dem Radar der Virenscanner durchfliegen, um besondere Missionen wie Spionage in gut gesicherten Netzen durchzuführen. Die Vorgangsweise nennt sich "stealth" wie die gleichnamigen Tarnkappenbomber - nur nicht auffallen gilt als Motto.
Laut Symantec wurden Standorte in Frankreich, Holland, Schweiz und der Ukraine angegriffen. Dazu Indien, Sudan, Vietnam und zweimal Iran. Andere Securityfirmen melden Sichtungen "in the wild" in Indien, Ungarn, Österreich und wieder im Iran - allerdings in einer anderen Variante.
Mission des Trojaners Duqu
Duqu hat aktuell vor allem Netze von einer oder mehreren UN-Organisationen in einer Reihe von Ländern angegriffen.
Ein Fundort ist Wien, drei Funde gab es im Iran sowie in mehreren anderen Ländern. Wie lange da spioniert wurde und wonach, ist ebenso unklar, wie der Zeitpunkt der Programmierung von Duqu, die jedenfalls mehrere Personenjahre in Anspruch nahm.
Der Preis der Entwicklung
Die Entwicklung von Duqu hatte also ordentlich Geld gekostet. In Maßstäben, die für Schadsoftware gelten, ist das ein horrender Preis. Für die US-Militärs ist so ein Waffensystem, das obendrein wiederholt bis vielfach eingesetzt werden kann, ein Fall für die Portokasse.
Jeden Wochentag vergibt das Department of Defense neue Aufträge um mehrere hundert Millionen, dabei sind kleinere unter fünf Mio. nicht einmal mit eingerechnet. An einem beliebigen Tag Mitte November (14. 11.) kamen zum Beispiel ziemlich genau 350 Mіllionen Dollar zusammen, nach Sparkurs sieht das nicht wirklich aus.
Wo gespart wird
Wo aber wird dann gespart im Militär? Die "Washington Post" hatte in einem Editorial Anfang November darauf hingewiesen, dass die Familien der Militärs nur ein Zehntel dessen an Krankenversicherung bezahlen, was Zivilisten in den Vereinigten Staaten von Amerika dafür privat ablegen müssen. Das gilt auch für frühzeitig pensionierte Militärs, die umgehend in die Privatwirtschaft wechseln. Insgesamt kostet allein die militärische Gesundheitsvorsorge laufend so viel wie der Militäreinsatz im Irak.