07.11.2014 Aufrufe

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

AUFRÜSTUNG<br />

derheit staatlich-militärischer Malware dar. Während bei typischer <strong>Cyber</strong>kriminalität<br />

zumeist populäre Betriebssysteme und Programme angegriffen werden<br />

um eine möglichst lang andauernde und breite Infektion von Computersystemen<br />

zu erreichen, stehen bei staatlichen oder militärischen Zwecken in aller<br />

Regel klare Ziele in Form bestimmter Computersysteme im Vordergrund.<br />

Die Informationsbeschaffung zu den Details dieser oft sehr speziellen<br />

Technologien – ihrer Soft- und Hardware sowie dem Versions- und Konfigurationsstand<br />

– benötigen auf Seiten des Angreifers viel Zeit und Knowhow.<br />

Unter Umständen sind vor der eigentlichen Schadoperation weitere Zugriffe<br />

auf das Zielsystem oder klassische Operationen der geheimdienstlichen Informationsbeschaffung<br />

notwendig. Währenddessen muss der Angreifer seine<br />

Aktivitäten permanent geheim halten, denn eine vorzeitige Entdeckung<br />

kann alle Erfolgsaussichten mit einem Schlag ruinieren. Staatliche und militärische<br />

Angreifer agieren dabei außerdem in aller Regel innerhalb hierarchischer<br />

Institutionen, die politische Ziele verfolgen, und benötigen klare<br />

Missionsvorgaben mit entsprechenden Do's and Dont's. Diese Aspekte sorgen<br />

dafür, dass entsprechende Operationen einen erheblichen Personal- und<br />

Finanzaufwand für das Management, die Entwicklung, den Test und die eigentliche<br />

Durchführung der Operation benötigen.<br />

Die Mittel eines echten <strong>Cyber</strong>war<br />

bleiben wohl den<br />

reichen Staaten vorbehalten.<br />

Lohnt sich das alles? Im Fall von Stuxnet vermutlich eher nicht. Trotz des<br />

erheblichen Aufwandes war der Nutzen gering. Die internationale Atomenergiebehörde<br />

IAEO geht in Berichten davon aus, dass durch Stuxnet von<br />

mehreren zehntausend im Betrieb befindlichen Anlangen, maximal eintausend<br />

zerstört wurden. Das Programm dürfte so nur um wenige Monate verzögert<br />

worden sein.<br />

In den vergangenen Jahren hat die Bandbreite an Schadsoftware, deren Einsatzgebiet<br />

und Ressourcenaufwand staatliche Aktivität vermuten lassen,<br />

deutlich zugenommen. Die bereits entdeckten Malware-Arten reichen dabei<br />

von der einfachen, breit gefächerten Spionage bis hin zu gezielt für Schadwirkung<br />

entworfenen Typen. Diese Bandbreite, verbunden mit Äußerungen<br />

von militärischen Führungspersonal die den <strong>Cyber</strong>space als weitere Domäne<br />

betrachten, deuten darauf hin, dass Malware gezielt entwickelt wird, um in<br />

zukünftigen Konflikten sowohl für die Vorfeldaufklärung als auch begleitend<br />

bei invasiven Operationen eingesetzt zu werden.<br />

Betrachtet man aber den notwendigen Aufwand hinter solchen Entwicklungen,<br />

dann ist zu vermuten, dass derartige Kriegsmittel vor allem Staaten<br />

vorbehalten bleiben werden, die über hohe Budgets für militärische Aufgaben<br />

verfügen. Diese asymmetrische Entwicklung, verbunden mit der weiter<br />

zunehmenden Abhängigkeit aller Nationen von vernetzen Computersystemen<br />

kann zu einer Verunsicherung der technologisch unterlegenen Staaten<br />

führen und Aufrüstungswettkämpfe begünstigen. Es bleibt abzuwarten ob<br />

die Akteure den Willen und die Fähigkeiten aufbieten, dem Einhalt zu gebieten,<br />

vertrauensbildende Maßnahmen zu etablieren und ein internationales<br />

Regime zu entwickeln, welches die Entwicklung und den Einsatz derartiger<br />

Mittel reglementiert und überwacht.<br />

<br />

Thomas Reinhold forscht als Informatiker und langjähriger IT-Fachmann am<br />

Institut für Friedensforschung und <strong>Sicherheitspolitik</strong> an der Universität Hamburg.<br />

Quellen und Links:<br />

Rede des Rechtsberater Harald Koh am 18. September 2012: »International<br />

Law in <strong>Cyber</strong>space«, veröffentlicht vom US Department of State<br />

Herbert Lin: »Escalation Dynamics and Conflict Termination in <strong>Cyber</strong>space«,<br />

im Strategic Studies Quarterly, Ausgabe 3/2012<br />

Scott J Shackelford: »From Nuclear War to Net War: Analogizing <strong>Cyber</strong> Attacks«,<br />

im Berkeley Journal of International Law, Ausgabe 3/2009<br />

ADLAS 1/2013 ISSN 1869-1684 11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!