Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
AUFRÜSTUNG<br />
derheit staatlich-militärischer Malware dar. Während bei typischer <strong>Cyber</strong>kriminalität<br />
zumeist populäre Betriebssysteme und Programme angegriffen werden<br />
um eine möglichst lang andauernde und breite Infektion von Computersystemen<br />
zu erreichen, stehen bei staatlichen oder militärischen Zwecken in aller<br />
Regel klare Ziele in Form bestimmter Computersysteme im Vordergrund.<br />
Die Informationsbeschaffung zu den Details dieser oft sehr speziellen<br />
Technologien – ihrer Soft- und Hardware sowie dem Versions- und Konfigurationsstand<br />
– benötigen auf Seiten des Angreifers viel Zeit und Knowhow.<br />
Unter Umständen sind vor der eigentlichen Schadoperation weitere Zugriffe<br />
auf das Zielsystem oder klassische Operationen der geheimdienstlichen Informationsbeschaffung<br />
notwendig. Währenddessen muss der Angreifer seine<br />
Aktivitäten permanent geheim halten, denn eine vorzeitige Entdeckung<br />
kann alle Erfolgsaussichten mit einem Schlag ruinieren. Staatliche und militärische<br />
Angreifer agieren dabei außerdem in aller Regel innerhalb hierarchischer<br />
Institutionen, die politische Ziele verfolgen, und benötigen klare<br />
Missionsvorgaben mit entsprechenden Do's and Dont's. Diese Aspekte sorgen<br />
dafür, dass entsprechende Operationen einen erheblichen Personal- und<br />
Finanzaufwand für das Management, die Entwicklung, den Test und die eigentliche<br />
Durchführung der Operation benötigen.<br />
Die Mittel eines echten <strong>Cyber</strong>war<br />
bleiben wohl den<br />
reichen Staaten vorbehalten.<br />
Lohnt sich das alles? Im Fall von Stuxnet vermutlich eher nicht. Trotz des<br />
erheblichen Aufwandes war der Nutzen gering. Die internationale Atomenergiebehörde<br />
IAEO geht in Berichten davon aus, dass durch Stuxnet von<br />
mehreren zehntausend im Betrieb befindlichen Anlangen, maximal eintausend<br />
zerstört wurden. Das Programm dürfte so nur um wenige Monate verzögert<br />
worden sein.<br />
In den vergangenen Jahren hat die Bandbreite an Schadsoftware, deren Einsatzgebiet<br />
und Ressourcenaufwand staatliche Aktivität vermuten lassen,<br />
deutlich zugenommen. Die bereits entdeckten Malware-Arten reichen dabei<br />
von der einfachen, breit gefächerten Spionage bis hin zu gezielt für Schadwirkung<br />
entworfenen Typen. Diese Bandbreite, verbunden mit Äußerungen<br />
von militärischen Führungspersonal die den <strong>Cyber</strong>space als weitere Domäne<br />
betrachten, deuten darauf hin, dass Malware gezielt entwickelt wird, um in<br />
zukünftigen Konflikten sowohl für die Vorfeldaufklärung als auch begleitend<br />
bei invasiven Operationen eingesetzt zu werden.<br />
Betrachtet man aber den notwendigen Aufwand hinter solchen Entwicklungen,<br />
dann ist zu vermuten, dass derartige Kriegsmittel vor allem Staaten<br />
vorbehalten bleiben werden, die über hohe Budgets für militärische Aufgaben<br />
verfügen. Diese asymmetrische Entwicklung, verbunden mit der weiter<br />
zunehmenden Abhängigkeit aller Nationen von vernetzen Computersystemen<br />
kann zu einer Verunsicherung der technologisch unterlegenen Staaten<br />
führen und Aufrüstungswettkämpfe begünstigen. Es bleibt abzuwarten ob<br />
die Akteure den Willen und die Fähigkeiten aufbieten, dem Einhalt zu gebieten,<br />
vertrauensbildende Maßnahmen zu etablieren und ein internationales<br />
Regime zu entwickeln, welches die Entwicklung und den Einsatz derartiger<br />
Mittel reglementiert und überwacht.<br />
<br />
Thomas Reinhold forscht als Informatiker und langjähriger IT-Fachmann am<br />
Institut für Friedensforschung und <strong>Sicherheitspolitik</strong> an der Universität Hamburg.<br />
Quellen und Links:<br />
Rede des Rechtsberater Harald Koh am 18. September 2012: »International<br />
Law in <strong>Cyber</strong>space«, veröffentlicht vom US Department of State<br />
Herbert Lin: »Escalation Dynamics and Conflict Termination in <strong>Cyber</strong>space«,<br />
im Strategic Studies Quarterly, Ausgabe 3/2012<br />
Scott J Shackelford: »From Nuclear War to Net War: Analogizing <strong>Cyber</strong> Attacks«,<br />
im Berkeley Journal of International Law, Ausgabe 3/2009<br />
ADLAS 1/2013 ISSN 1869-1684 11