China und der Cyber-Krieg: Reality-Check

Was für eine Aufregung. Nachdem das Thema „Infowar“ in den späten Neunzigern recht hoch gekocht ist, war es ein paar Jahre lang fast vergessen – zu Recht, aufgrund der technischen und operativen Probleme und der realen Bedeutung von offline-Kriegführung mit Bomben und Panzern im Irak und anderswo. Nun scheint es dieses Jahr wieder aus der Mottenkiste zu kommen, weil ein paar Script-Kiddies in Estland ein paar DOS-Attacken gefahren haben und die Bundesregierung und das Pentagon sich nicht vor Online-Trojanern schützen können. Die Times hat nun einen besonderen Horror ausgegraben, der auch gleich brav bei heise und anderswo nachgeplappert wurde: Angeblich planen die Chinesen, sogar amerikanische Flugzeugträger auf elektronischem Weg lahm zu legen.


netzpolitik.org - unabhängig & kritisch dank Euch.

Mal ein kurzer Reality-Check anhand einiger Zitate aus dem Times-Artikel:

Chinese military hackers have prepared a detailed plan to disable America’s aircraft battle carrier fleet with a devastating cyber attack, according to a Pentagon report obtained by The Times.

„Obtained by the Times“, soso. Da waren sie ja mal wieder sehr investigativ und haben sich ein PDF runtergeladen, das seit Mai bei der US Army im Netz steht. Die Quelle dort (Fussnote 3) ist ein chinesisches Konzeptpapier von 2005, das nicht mal von der Volksbefreiungsarmee stammt: Sun Yiming and Yang Liping, Xinxihua Zhanzheng Zhong de Zhanshhu Shuju Lian (Tactical Data Links in Information Warfare), Beijing: Beijing Post and Telecommunications College Press, 2005. Offenbar werden dort technische Handbücher von Rüstungselektronik- und Netzwerktechnik-Herstellern ausgewertet. Da die Militärs in den letzten Jahren immer mehr Commercial-Off-the-Shelf Komponenten kaufen, könnten hier auch Windows-Buglisten stehen. Nun ja.

Describing what is in effect a new arms race, a Pentagon assessment states that China’s military regards offensive computer operations as „critical to seize the initiative“ in the first stage of a war.

„… in the first stage of a war.“ Damit ist klar, dass China sich – wie auch viele andere Nationen – das Recht vorbehält, im Kriegsfall mit allen Mitteln um sich zu schießen. Dazu gehören natürlich auch elektronische Maßnahmen des digitalen Jamming. Sind China und die USA im Krieg? Habe ich da irgendwas verpasst?

Die USA haben aber – und das verschweigt die Times – als erste systematisch Mitte der Neunziger angefangen, über offensive „Computer Network Attacks“ nachzudenken, das ist schon seit 1996 in ihrem Field Manual 100-6 „Information Operations“ und in der Joint Doctrine for Information Operations offiziell nachzulesen. (Ich habe mal vor einigen Jahren eine längere Analyse dazu für Telepolis geschrieben.) Als die Chinesen darauf aufmerksam wurden und sich eigene Gedanken machten, wurde das der US-Öffentlichkeit als Bedrohung präsentiert. Und genau hier liegt ein typischer Fall von „Arms Race“ vor, den die Times aber nicht verstanden hat. Wir haben von der FoG:IS zusammen mit der Heinrich-Böll-Stiftung, dem Netzwerk Neue Medien, dem FIfF und den Friedensforschungsinstituten aus Hamburg und Frankfurt bereits 2001 eine Konferenz zu „Rüstungskontrolle im Cyberspace“ veranstaltet. Die Ergebnisse sind weiterhin relevant, wenn man schon in Begriffen wie „Arms Race“ denkt. Ob das hier der Fall ist, wäre aber noch zu klären.

It also emerged this week that the Chinese military hacked into the US Defence Secretary’s computer system in June; have regularly penetrated computers in at least 10 Whitehall departments, including military files, and infiltrated German government systems this year.

Jaja. Bei den DOS-Attacken auf Estland im Frühjahr sollte ja auch der Kreml dahinter gesteckt haben, und am Ende waren es wahrscheinlich irgendwelche Script-Kiddies. Bislang ist noch nirgendwo belegt, dass hinter den Trojanern in Berlin, London und Washington wirklich die chinesische PLA steht. Ausserdem sind die Schnüffel-Programme ja offenbar eher zum Absaugen von Informationen benutzt worden. Hier handelt es sich, wenn überhaupt staatliche Stellen beteiligt waren, um klassische Spionage, nicht um Krieg.

Cyber attacks by China have become so frequent and aggressive that
President Bush, without referring directly to Beijing, said this week that
“a lot of our systems are vulnerable to attack”.

Liebes Pentagon, wenn ihr eure Rechner nicht abgedichtet bekommt, sind nicht die Chinesen daran Schuld, sondern amerikanische Hard- und Software-Hersteller. Oder kauft ihr etwa Flugzeugträgersteuerungen bei Lenovo?

The Pentagon logged more than 79,000 attempted intrusions in 2005.

Tja, was sind „attempted intrusions“? Das US-Verteidigungsministerium zählte noch bis 1998 jeden Versuch, eine Telnet-Verbindung herzustellen (was etwa mit dem Klopfen an einer geschlossenen Tür verglichen werden kann), als elektronische Attacke. Besonders deutlich wird dies in folgendem Beispiel: Vom Justizministerium aufgefordert, die Zahl der Computersicherheitsfälle in der Luftwaffe im Jahr 2000 anzugeben, zählten die Mitarbeiter des Air Force Office of Special Investigations (AFOSI) 14 Ereignisse für die Luftwaffe. Die später von Justizminsterium veröffentlichte Summe für die gesamten US-Streitkräfte belief sich zu ihrem Erstaunen auf ca. 30 000. Der Grund: Während das Pentagon auch ungefährliche Vorfälle wie unidentifizierte Pings als Hacker-Attacken gezählt hatte, hatte das AFOSI nur die wirklich ernsten Fälle aufgelistet.

Jim Melnick, a recently retired Pentagon computer network analyst, told The Times that the Chinese military holds hacking competitions to identify and recruit talented members for its cyber army.

Das machen die US-Militärs auch schon lange, leider sind ihre Cracker offenbar nicht so gut. Beim University of South Florida Capture the Flag Contest haben die f0gd0gs (Naval Postgraduate School) den 6ten Platz gemacht, beim CIPHER2 den 18ten. Und das „Army Strong team“ des 1st Information Operations Command (Land) hat es beim Hack The Box-Wettkampf in Dubai nicht mal geschafft, über die Vorrunde hinaus zu kommen.

Sami Saydjari, who has been working on cyber defence systems for the Pentagon since the 1980s, told Congress in testimony on April 25 that a mass cyber attack could leave 70 per cent of the US without electrical power for six months.

Sechs Monate? Solange hat es nicht mal nach dem Hurrikan in New Orleans gedauert, und da war richtig viel Harware-Infrastruktur Schrott. Herr Sydjari hat da offenbar eigene Interessen, er ist nämlich Präsident der „Professionals for Cyber Defense“ (42 Mitglieder) und Geschäftsführer der „Cyber Defense Agency, LLC“. Typischer Fall von Beltway Bandit, der mit Panikmache und Beraterverträgen Geld verdient, schätze ich.

Fazit: Heisse Luft, schlechte Recherchen und unausgewogene Einschätzungen. Die Times war auch schon mal besser.

7 Kommentare
  1. Ich frag mich, wie die ernsthaft einen Flugzeugträger lahmlegen wollen per „Internet“. Die Hardware wird dort immer funktionieren und ich kann mir auch nicht vorstellen, daß sie ernsthaft an die Software rankommen. Und selbst wenn. Dann sind sie geschwächt, weil kein GPS etc mehr möglich ist, aber sie sind doch nicht lahmgelegt. Naja, zuviel Hollywood.

  2. Journalisten tun halt alles für die knackige Schlagzeile. So wie die Chinesen auch für den Milchpreis verantwortlich sind. Oder für Gift in Spielzeug (was bei deutschen oder amerikanischen Fabriken nie, NIE vorkam!).

  3. Danke für den gut recherchierten Artikel. Immer wieder eine Freude hier was zu lesen. Es macht bei soch komplexen Themenfeldern, von denen der normale Journalist keine Ahnung hat schon Sinn, wenn auch mal jemand der sich auskennt was differenziertes dazu schreibt und sagt.

  4. Zu Estland:
    Es wurde viel abgeschrieben über die Lage in Estland und die Quellen sind oft die gleichen gewesen. Gadi Evron gehörte teiweise zu den Zitierten, die aus erster Hand berichteten. Evron hat aber erst später noch nachgelegt. Ein bisschen mehr als ein paar Script Kiddies war das schon. Evron:

    „The attacks started with pings and quickly scaled up to more sophisticated attacks, including those enabled via botnets from outside Estonia. One attack was launched by a specially crafted botnet with targets hard-coded in their source, Evron said. Some bloggers attempted to collect money to hire botnets to launch attacks against targets in Estonia,“

  5. was mir gefallen hat sind die vielen links, mit denen man dann doch durchaus was anfangen kann.

    nun, ich denke, dass nicht nur in bezug auf diese pr-massnahme, die eben dieses mal china betrifft, damit man die ja nicht vergisst, vieles „heisse luft“ ist, was da von der administration kommt. das aber herauszufinden und aufzulisten, dazu macht sich kaum jemand die mühe.

    bzgl. telepolis habe ich auch dort vor zwei tagen einen, meiner meinung nach, grossartigen artikel gefunden, dass die neocons inzwischen im arsch sind:

    „9/11 verweht“.

    dass sie das schon vorher waren, wussten wir, langsam aber hat es sich glaube ich echt erledigt.

    bin gespannt, was als nächstes kommt, fox news labert ja bereits: iran.

    next please, usw. usf.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.