Standort: fm4.ORF.at / Meldung: ""Cyberwar": USA drohen Offensive an"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

16. 11. 2011 - 06:00

"Cyberwar": USA drohen Offensive an

Für 2012 wird das Budget für die "Cyberwar"-Forschung des Militärs fast verdoppelt - Schwerpunkt ist "Offensivkraft". Damit sind vor allem neue Supertrojaner vom Typ Stuxnet und aktuell Duqu gemeint.

Die Administration von US-Präsident Barack Obama plant rund 400 Milliarden Dollar an Einsparungen, quer durch die Militärbudgets. Die Gelder für diverse neue Waffensysteme wurden bereits zusammengestrichen, weitere Schnitte stehen bevor. Die Sparmaßnahmen betreffen jedoch längst nicht alle Teile des Militärapparats der USA. In bestimmten Forschungsbereichen der Armee wird zum Beispiel nicht gespart, sondern verstärkt ausgegeben.

Budgetvervielfachung

Anfang November kündigte Regina Dugan, die Direktorin der Defense Advanced Research Projects Agency (DARPA), an, dass die bestehenden jährlichen 120 Millionen für "Cyberforschung" auf 208 Mio. Dollar erhöht werden. Aus dem Verteidigungsministerium kam die Forderung, im Budgetentwurf 2012 zusätzlіche 500 Millionen Dollar über die nächsten fünf Jahre dafür locker zu machen.

"Erkundung offensiver Kapazitäten"

Aufhorchen ließ, dass die DARPA-Direktorin erstmals Begriffe in den Mund nahm, die von den Militärs bis jetzt konsequent vermieden wurden. Wörtlich heißt es in Dugans Erklärung: "Daher werden wir den Schwerpunkt unserer 'Cyberforschung' auf die Erkundung offensiver Kapazitäten verlegen, um militärspezifische Anforderungen zu erfüllen."

"Cyberoffensive" reicht von gezielter Spionage auf ausgewählten Rechnern über massive Desinformationskampagnen zu kruden, aber temporär sehr effizienten Überlastungsattacken (DDoS) auf gegnerische Server. Seitens des österreichischen Abwehramts zeigte man sich über den jüngsten Spionagefall gegen UN-Organisationen mit dem Duqu-Trojaner jedenfalls "nicht überrascht".

Trainings für Offensiven

Etwa zur gleichen Zeit trat der eben erst pensionierte Viersternegeneral James Cartwright an die Öffentlichkeit. Als frischgebackener Fellow des Center for Strategic and International Studies in Washington sagte er gegenüber der Nachrichtenagentur Reuters: Die USA sollten sich über ihre Offensivkapazitäten nicht länger bedeckt halten, sondern offen dafür trainieren. Was nicht bekannt sei, schrecke auch nicht ab.

Abschreckende Szenarien

Hier kündigt sich eine erneute Änderung der Cyberstrategie des US-Verteidigungsministeriums an. Die bisherigen Maßnahmen hatten nämlich nicht dazu geführt, ein glaubwürdiges Abschreckungsszenario gegen Angriffe auf die IT-Infrastruktur zu vermitteln. Im Gegenteil: Zunächst wurden unter viel Mediengetöse "Cyber Challenges" an technischen Schulen und "Cyber Shooting Ranges" für die Kadetten eingerichtet - abschrecken konnte das nicht.

Atomschlag nicht ausgeschlossen

Vielmehr wurden die Attacken auf die Netze im Pentagon immer gefinkelter. Daraufhin wurde bei Gelegenheit hinausposaunt, dass bei Cyberangriffen auf die USA künftig auch atomare Schläge nicht ausgeschlossen werden. Das war am wenigsten glaubhaft.

Das weitaus Schwierigste bei dieser virtuellen Kriegsführerei ist die eindeutige Zuordnung eines solchen Angriffs, zumal im Cyberspace gänzlich andere Regeln gelten als in der herkömmlichen Kriegsführung. Sobald da der erste Schuss fällt, weiß man auf beiden Seiten zumindest ziemlich schnell, wer da wen angreift. Im Netz gilt das genaue Gegenteil: Die größte Herausforderung ist es hier bekanntlich, die Angreifer zu identifizieren.

Die Mühen der Attribuierung

Wie komplex die Zuordnung von Netzangriffen ist, zeigt der aktuelle Supertrojaner Duqu. Seit Wochen ist weltweit das Re-Engineering dieser modular gebauten Schadsoftware in Gange, die besten Virenlabors beteiligen sich daran. Nur nach und nach kommen weitere Details heraus: Nun sind es schon vier Kommandoserver, die angesteuert wurden. Wie es derzeit aussieht, wurde jeder erfolgreich angegriffene PC über eine eigene Command-Control-Struktur gesteuert. Dazu lädt Duqu immer wieder neue Module nach.

Unter dem Radar - "stealth"

Das ist der Stand der Analyse einer höchst professionell programmierten Schadsoftware, die unbekannten, aber jedenfalls militärischen Ursprungs ist, nach drei Wochen Forschung rund um die Welt. Dass nur so wenige Rechner auf einmal betroffen waren, ist darauf zurückzuführen, dass eben nicht mehr PCs infiziert werden sollten.

Duqu sollte so lange wie möglich unter dem Radar der Virenscanner durchfliegen, um besondere Missionen wie Spionage in gut gesicherten Netzen durchzuführen. Die Vorgangsweise nennt sich "stealth" wie die gleichnamigen Tarnkappenbomber - nur nicht auffallen gilt als Motto.

Laut Symantec wurden Standorte in Frankreich, Holland, Schweiz und der Ukraine angegriffen. Dazu Indien, Sudan, Vietnam und zweimal Iran. Andere Securityfirmen melden Sichtungen "in the wild" in Indien, Ungarn, Österreich und wieder im Iran - allerdings in einer anderen Variante.

Mission des Trojaners Duqu

Duqu hat aktuell vor allem Netze von einer oder mehreren UN-Organisationen in einer Reihe von Ländern angegriffen.
Ein Fundort ist Wien, drei Funde gab es im Iran sowie in mehreren anderen Ländern. Wie lange da spioniert wurde und wonach, ist ebenso unklar, wie der Zeitpunkt der Programmierung von Duqu, die jedenfalls mehrere Personenjahre in Anspruch nahm.

Der Preis der Entwicklung

Die Entwicklung von Duqu hatte also ordentlich Geld gekostet. In Maßstäben, die für Schadsoftware gelten, ist das ein horrender Preis. Für die US-Militärs ist so ein Waffensystem, das obendrein wiederholt bis vielfach eingesetzt werden kann, ein Fall für die Portokasse.

Jeden Wochentag vergibt das Department of Defense neue Aufträge um mehrere hundert Millionen, dabei sind kleinere unter fünf Mio. nicht einmal mit eingerechnet. An einem beliebigen Tag Mitte November (14. 11.) kamen zum Beispiel ziemlich genau 350 Mіllionen Dollar zusammen, nach Sparkurs sieht das nicht wirklich aus.

Wo gespart wird

Wo aber wird dann gespart im Militär? Die "Washington Post" hatte in einem Editorial Anfang November darauf hingewiesen, dass die Familien der Militärs nur ein Zehntel dessen an Krankenversicherung bezahlen, was Zivilisten in den Vereinigten Staaten von Amerika dafür privat ablegen müssen. Das gilt auch für frühzeitig pensionierte Militärs, die umgehend in die Privatwirtschaft wechseln. Insgesamt kostet allein die militärische Gesundheitsvorsorge laufend so viel wie der Militäreinsatz im Irak.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • mmco | vor 1848 Tagen, 13 Stunden, 53 Minuten

    Cash Cow Cybermist

    Danke für den Beitrag. Besonders den Hinweis auf die Portokasse.

    Dass hier mit Cybermist bald mehr Geld gemacht werden soll ist auch klar. Siehe die Werbung eines typischen US Rüstungskonzerns:

    http://www.lockheedmartin.com/us/what-we-do/information-technology/cyber-security.html

    Eine Firma übrigens, die in ihren Kampfjet Videos immer wieder mit dem - rechtlich geschützten - Slogan warb: "We never forget for whom we are working"
    Nicht nur eine typische patriotisch martialische Floskel, sondern vor allem eine klare Deklaration an die Mitglieder der mittleren und höheren Ränge der Verteidigungsbehörden und der Kampfverbände:
    „Wenn ihr in Pension geht, werden wir euch weiter füttern …“

    Wer es nicht glaubt, hat keine Ahnung von menschlicher Gier und korrupten Systemen.
    Alles was im schwer kontrollierbaren Bereich wie Militär und Geheimdienst finanziell läuft, ist wohl klarerweise genauso wenig transparent wie das Schweizer Bankgeheimnis!

    Warum diese Systeme wohl keiner angreift ... ??

    Auf dieses Posting antworten
  • bonitäter | vor 1973 Tagen, 9 Stunden, 54 Minuten

    Journalistische Professionlität

    Journalistische Professionlität ist - vereinfacht gesagt - das Wichtigste zuerst zu schreiben.

    Und dann immmer weiter ins Detail zu gehen, für diejenigen die sich näher interessieren. Leider findet das bei Erich Moechels Beiträgen keine Berücksichtigung.

    Auf dieses Posting antworten
    • miraculix11 | vor 1973 Tagen, 8 Stunden, 52 Minuten

      Journalistische Professionalität

      Journalistische Professionalität ist zuerst einmal das Wort richtig zu schreiben :-) Und es ist das Hinführen der Mehrheit der Leser zu den wesentlichen Aussagen, weil das Wichtigste wohl ohne Einleitung nicht zu verstehen wäre. Gut gemacht Herr Moechel.