Beitrag teilen

Link in die Zwischenablage kopieren

Link kopieren
Suchfunktion schließen
> Die US-Wahl, die CIA und Russland

Der Kalte Krieg ist vorbei – es lebe der Kalte Cyber-Krieg!

Artikel vom

„Wenn du nicht willst, dass Wladimir Putin etwas aus deiner E-Mail lesen kann, schreibe es nicht in eine E-Mail.“ Das sagt der Cyber-Experte Tyson Barker. Der Ratschlag dürfte für die meisten Politiker ein wenig spät kommen. Schlauer ist man eben oft erst hinterher.

The European

Nach dem Hackerangriff auf die E-Mail-Konten der Mitglieder des Democratic National Committee (D.N.C.) und das Wahlkampfsystem der US-Demokraten, perfekt orchestriert mit dem Parteitag und der Nominierung der Kandidatin für die Präsidentschaftswahlen, geben sich die US-Behörden vorsichtig mit der eindeutigen Identifizierung der Quelle des Angriffs. Und mit einer voreiligen Zuweisung der Schuld der Regierung von Wladimir Putin. Dennoch setzen die amerikanischen Geheimdienste klare Signale, dass der Hackerangriff entweder aus Russland direkt erfolgte – oder wenigstens von den Russen in Auftrag gegeben wurde. Man habe, so die US-Cyberexperten, ähnliche technische Muster in dem Angriff wie in dem Bundestag-Hack identifizieren können. Dass es irgendwann über die „high confidence“ der US-Geheimdienste, der Ursprung der Hackerangriffe läge in Russland, hinausgeht, darf allerdings angezweifelt werden. Hierzu müssten eindeutige Beweise vorgelegt werden und diese – so die "New York Times":http://www.nytimes.com/2016/07/31/us/politics/us-wrestles-with-how-to-fight-back-against-cyberattacks.html?_r=1 – wird es, ohne dass auch die Praktiken amerikanischer Geheimdienste zur Cyberspionage offengelegt werden müssten, nicht geben.

Der neue alte Krieg
Noch waren die Angriffsanalysen der Amerikaner nicht abgeschlossen, schon meldete der russische Inlandsgeheimdienst, Computersysteme der Regierung, des Militärs, der Rüstungsfirmen und der wissenschaftlichen Einrichtungen seien "Ziel externer Hackerangriffe":http://www.heise.de/newsticker/meldung/Russischer-Geheimdienst-meldet-schweren-Fall-von-Cyberspionage-3282142.html geworden. An einem Juli-Samstag gab die russische Regierung bekannt, Beweise für die Aktivitäten der amerikanischen Geheimdienste in ihrem Computernetz gefunden zu haben. Was im Hinblick auf die früheren Enthüllungen Edward Snowdens zu den NSA-Aktivitäten in Computersystemen anderer Regierungen nicht verwundert. Es braucht offenbar nicht viel, um sich in einem James-Bond-Szenario wiederzufinden. Die Zeit vergeht, neue Länder geben sich neue Namen, politische Systeme kollabieren. Doch wozu neue Feinde suchen, wenn es doch die alten gibt? USA gegen Russland, Osten gegen Westen, Obama gegen Putin: Der Kalte Krieg ist zu Ende? Es lebe der Kalte Cyber-Krieg! Dahinter, dass sich die Geheimdienste nicht darauf festlegen wollen, von wem der Angriff konkret gestartet wurde, steckt nicht nur politisches Kalkül. Denn auch wenn ein ausschließlich mit Cybermitteln ausgefochtener Krieg Science-Fiction bleibt, kann ein Cyberangriff gleichwohl zu einem realen, bewaffneten Konflikt eskalieren. Es ist dabei gar nicht so leicht, die Quelle der Cyberattacke eindeutig zu identifizieren. Um nicht zu sagen: Manchmal ist das ganz und gar unmöglich. Auch der Vergleich mit den James-Bond-Filmen hilft nur bedingt. Denn die Methoden der Hacker und der Geheimdienste haben sich seit der Premiere des _Golden Eye_ sozusagen um Lichtjahre weiterentwickelt. Inmitten des Kalten Krieges verfolgt dort eine russische Programmiererin, Natalya Fyodorovna Simonova, den Verräter und Bösewicht-Helfer Boris Grischenko via Computer im Netz zurück zu seinem neuen Arbeitsplatz. Natürlich tickt während der ganzen Netzjagd, ganz in der James-Bond-Manier, im Hintergrund bereits eine Bombe, die – sobald sich die Heldin samt Informationen in Sicherheit gebracht hat – effektvoll explodiert. Auftrag erfüllt.
Die Cyber-Maskerade
So einfach dürfte sich die Zurückverfolgung der Hacker heute nicht mehr gestalten. Für jede Maßnahme gibt es bald eine Gegenmaßnahme – und damit ist nicht immer eine neue Schutzmaßnahme gemeint, mit der sich die potentiellen Opfer gegen die Attacken verteidigen können. Auch die Angreifer entwickeln immer neue Methoden, um die Sicherheitskontrollen und Verteidigungsstrategien zu umgehen und in die Systeme der Unternehmen, Regierungen oder Privatpersonen einzudringen. „Es gibt kein einziges Krypto-Verfahren, dessen Sicherheit man nach derzeitigen Kenntnissen umfassend und logisch zwingend beweisen kann“, konzidierte der deutsche Kryptologe, Hans Dobbertin, „zumindest solange sich daran nichts ändert, geht der Kampf zwischen Code-Designern und Code-Brechern weiter.“ Das Ungerechte an diesem Wettbewerb ist aber, sagt Prof. Gabi Dreo, Direktorin des "CODE-Zentrums":https://www.code.unibw-muenchen.de/ an der Universität der Bundeswehr in München, dass ein Verteidiger _alle_ Lücken schließen muss, der Angreifer aber nur _eine_ Lücke braucht, um in ein System einzudringen. Nun stehen den Hackern nicht nur eine bessere Technik und Ressourcen zur Verfügung, sondern auch verschiedene Methoden der Maskerade, mit der sie ihre Aktivitäten vertuschen, ihre Spuren verwischen oder gar falsche Spuren legen können. Die NSA nutzte für diese Zwecke die sogenannte 4th Party Collection. Diese Bezeichnung wurde für einen Angriff verwendet, der auch deswegen in seiner Art einzigartig ist, weil er während der – laut der von Edward Snowden sichergestellten Dokumente – Belauschung der Vereinten Nationen entstand. Während die Mitarbeiter der NSA die Server der Vereinten Nationen ausspähten und die Kommunikation abhörten, blieb ihnen nicht verborgen, dass andere Nationen dort ebenfalls spionierten. Im Jahr 2011 hat die NSA so die Chinesen beim Ausspionieren der UNO ertappt. Und fand einen Weg, daraus einen Vorteil für sich zu ziehen, indem sie – ihrerseits von den Chinesen unbeobachtet – die chinesische technische Aufklärung mitlas. Auf diese Weise, so Rosenbach und Stark in ihrem Buch _Der NSA-Komplex_, konnte der US-Geheimdienst einige Berichte zu „aktuellen Ereignissen von höchstem Interesse“ gewinnen. Und war über jeden Verdacht erhaben.
Das Kompromat
Doch während das gegenseitige Ausspionieren politischer Institutionen durch Geheimdienste nach Auffassung des CIA-Direktor, John O. Brennan, ein faires Spiel sei, gehöre das Veröffentlichen von Informationen mit dem Ziel der Wahlbeeinflussung einer ganz anderen Liga an. Es sei eine neue Dimension des Cyberkrieges, bei der nicht nur die kompromittierenden Daten gestohlen und/oder veröffentlicht würden und damit gezielt eine Beeinflussung der Wahlen und der Wähler durch die Geheimdienste anderer Länder möglich sei. „Kompromat“, kurz für компрометирующий материал, im Russischen „kompromittierendes Material“, wird diese Angriffsart genannt. Und genau das bedeutet es auch: Kompromittierendes Material über unbequeme Personen wird gesammelt und verwendet, um sie zu diskreditieren oder zu erpressen. Die Bezeichnung soll dem Jargon des früheren sowjetischen Geheimdienstes KGB entliehen worden sein. Nach der Veröffentlichung der den US-Demokraten gestohlenen E-Mails über Wikileaks sehen Amerikaner auch "ihr Wahlsystem":https://www.wired.com/2016/08/americas-voting-machines-arent-ready-election/ im Fokus künftiger potentieller Hackerangriffe. Die US-Regierung zieht in Erwägung, das Wahlsystem als eine weitere kritische Infrastruktur zu definieren, wie davor schon die Telekommunikationsnetze und Energieversorgung. Für den Fall, dass Russland oder andere Länder sich entschließen sollten, auf einem direkteren Weg als mit „Kompromat“ Einfluss auf das Wahlergebnis der US-Präsidentschaftswahlen zu nehmen, sollen für die Wahlautomaten die gleiche strengen Sicherheitsvorgaben gelten wie für die Bankensysteme. Die Themen „Cyberkrieg“, „Cyberdefence“ und „Cyberspionage“ scheinen die Nomenklatur des Kalten Krieges zu beherrschen. Früher sollte man mit einem atomaren Gegenschlag auf einen atomaren Anschlag reagieren und frühzeitig aufrüsten. Heute soll dem Hackerangriff ein präventiver Cyber-Gegenanschlag zuvorkommen. Auch Deutschland "rüstet für den Cyberkrieg":https://akdigitalegesellschaft.de/2016/krieg-als-disruption/ auf. An der Universität der Bundeswehr München soll das deutschlandweit modernste Forschungszentrum und ein europaweiter Nucleus für Cyber-Sicherheit entstehen. Das bereits existierende fakultätsübergreifende Forschungszentrum Cyber Defence (CODE) soll in den nächsten Jahren ausgebaut werden. Damit käme der Universität beim Aufbau der neuen Bundeswehreinheit "Cyber- und Informationsraum (CIR)":http://www.ndr.de/info/sendungen/streitkraefte_und_strategien/Cyberspace-neues-Gefechtsfeld-der-Bundeswehr,streitkraefte388.html, zu der 13.500 Soldatinnen und Soldaten zählen sollen, große Bedeutung zu.
Superman ist tot
Doch etwas ist neu, und das ist wenigstens der Traumfabrik Hollywood nicht entgangen. Der Cyberkrieg läutet das Ende der überbemuskelten, testosterongesteuerten Kampfmaschine à la James Bond, Major Danko, Batman oder Superman ein. Die echten Bösewichte der Zukunft sehen nicht wie die Hulks, Dr. Manhattans oder Hellboys aus. Es sind die unattraktiven, anorektischen und bebrillten Nerds mit Sport-, Menschenphobie und Ambitionen, die Welt zu beherrschen. Möglicherweise hat das Verteidigungsministerium deswegen so viele Probleme damit, geeignete Karrierewege für ihre Cybersoldaten zu gestalten. Der Bösewicht Lex Luther im aktuellen Batman vs. Supermann-Film fragt: „Was nützt Wissen ohne Macht?“ Der schwarze Charakter ist passenderweise Nachkomme eines Immigranten aus Ostdeutschland. Womit auch die Traumfabrik Hollywood zu ihren erprobten Stereotypen aus den Zeiten des Kalten Krieges zurückzukehren scheint, als noch klar war, wer Feind und wer Freund ist. Osten gegen Westen. Online gegen offline. Superman ist tot. Und schuld daran sind die Nerds.
Kommentare (0)
Keine Kommentare gefunden!
Neuen Kommentar schreiben