Angriff ist die beste Verteidigung – Neue Snowden-Enthüllungen zeigen das Cyberwarprogramm der NSA

https://www.flickr.com/photos/small_realm/11189803153/ (CC BY 2.0)

Die globale Überwachung sämtlicher Kommunikation ist für die NSA und ihre Partner nur der erste Schritt bei der Rüstung für einen Cyberwar. Die gesammelten Informationen über fremde und feindliche Systeme anderer Länder werden genutzt um digitale Waffen zu entwickeln und einen digitalen Feldzug vorzubereiten. Das belegen einmal mehr neue Dokumente aus dem Fundus von Edward Snowden, die der Spiegel nun teilweise veröffentlicht hat:

Wenn (feindliche Systeme) mit „verborgenen Implantaten“ infiltriert und mit „permanenten Zugängen“ kontrollierbar sind, ist Phase drei erreicht, die mit „Dominieren“ überschrieben ist: „Durch die in Phase 0 gelegten Zugänge kritische Systeme nach Belieben kontrollieren/zerstören.“ Als kritische Infrastruktur gilt alles, was eine Gesellschaft am Laufen hält: Energie, Kommunikation, Transport. Ziel, so interne Unterlagen, sei schließlich die „kontrollierte Eskalation in Echtzeit“.

Die USA streben dem Ziel eines digitalen Feldzuges zügig entgegen und entwickeln dafür eine ganze Reihe von Angriffswaffen:

Im Programm „Passionatepolka“ etwa werden spezielle Treiber entwickelt, die es nach Installation auf dem Zielcomputer ermöglichen, Netzwerkkarten aus der Ferne zu zerstören.

Andere Programme wie Berserkr und Barnfire sollen Computer und Server auf der BIOS-Ebene infiltrieren, um von dort aus das Betriebssystem und Gerätetreiber zu infiltrieren – oder gleich das gesamte BIOS löschen und somit die Server „rivalisierender Regierungen“ unbrauchbar machen. Auch Tools zur Infiltrierung und Kontrolle von Botnetzwerken hat die NSA im Angebot, diese hören auf Namen wie Quantumbot oder Defiantwarrior, was übersetzt soviel wie „trotziger Krieger“ bedeutet.

Interessant ist in diesem Zusammenhang auch der Aspekt, dass die US-Regierung durch das FBI ein groß angelegtes Programm für die Abschaltung von Botnetzwerken betreibt, gleichzeitig aber die NSA mit dem Programm Hiddensalamander Botnetze übernimmt, um sie für eigene Zwecke einzusetzen.

Know Your Enemy

Die NSA erkennt und verhindert die steigende Anzahl von Cyberangriffen auf ihre militärische Infrastruktur unter anderem mithilfe des sogennanten Tutelage-Systems. Laut dem veröffentlichten Papieren ist es dazu nötig „zu lernen, wie ein Angreifer denkt.

Nur wie ein Angreifer denken zu lernen ist eine Sache – wenn man dafür aber angriffsfähige digitale Waffensysteme, die auf die Zerstörung oder Kontrolle kritischer Infrastruktursysteme abzielen, ist das etwas anderes. Atomkraftwerke, Strom- und Wasserversorger, Krankenhäuser oder Flughäfen werden zu Zielscheiben umfunktioniert.

Durch die fortschreitende Digitalisierung und Vernetzung der Steuerungssysteme solcher Infrastruktur steigt die Anzahl der verwundbaren Ziele: Der Unternehmensberater und Sicherheitsexperte Ralph Langner sprach in der ARD-Doku „Schlachtfeld Internet“ letzte Woche von etwa 56.000 an das Internet angeschlossenen Steuerungssystemen. Auch aus deutschen Fabriken und Unternehmen gibt es immer wieder Berichte über Attacken auf Steuerungssysteme und deren Fremdsteuerung.

Angriffe mit Spezialwaffen

Das hochkomplexe Virusprogramme entwickelt und gegen Industrieanlagen und Unternehmen eingesetzt werden ist schon länger bekannt: Stuxnet und Regin sind nur zwei prominente Vertreter des Projekts mit dem Codenamen „Olympische Spiele“. Dieses zielt darauf ab, einen möglichst breiten Angriff gegen gegnerische Infrastruktursysteme starten zu können – und zwar automatisiert. Ein großer roter Knopf, der den Einsatz von Massenvernichtungswaffen auslöst ist ein ausdrucksstarkes Bild für fiktionale Filme – auf digitale Angriffe trifft dieses Bild aber teilweise schon nicht mehr zu:

Die grundlegende Gefahr, neben der Bedrohung für Privatsphäre und Datenschutz ist, dass vergessen wird, dass im Internet alles miteinander verbunden ist. Das bedeutet auch, dass Cyber-Angriffe, geplante und autorisierte, negative und nicht geplante Konsequenzen haben können.

Was solche versehentlichen Angriffe auf wichtige Schnittstellen anrichten kann wurde 2012 deutlich, als durch die versuchte Übernahme eines Routers weite Teile Syriens vom Internet abgeschnitten waren. Auch der Erfolg der NSA-Devise „plausible deniability“ – also das nicht nachweisbar sein soll, wer für einen Angriff verantwortlich ist – lässt sich anhand der damaligen Berichterstattung gut nachverfolgen. Die eigentlichen Angreifer können nicht als solche identifiziert werden, die wahren Hintergründe für einen Angriff bleiben im Verborgenen. Der Vorteil einer solchen Taktik ist laut dem Spiegel klar erkennbar:

Wo es keinen Schuldbeweis gibt, kann es auch keine Strafjustiz geben, keine parlamentarische Kontrolle der Geheimdienste, keine internationalen Abkommen. Bislang sind die Risiken und Nebenwirkungen der neuen D-Waffen noch kaum bekannt und gesetzlich kaum reguliert.

Die nun bestätigte Rüstung der NSA zum digitalen militärischen Angriff auf feindliche Ziele zeigt einmal mehr, dass auch von Geheimdiensten ein massives Aggressionspotential ausgeht. Neben indirekten Folgen wie Selbstzensur und chilling effects bedroht ihr Handeln auch die Infrastruktur, auf Grundlage derer unsere Welt funktioniert. Wenn durch manipulierte Systeme Stromnetze zusammenbrechen und Internetverbindungen getrennt werden, kann das weitreichende Folgen haben, deren Wirkung anderen Massenvernichtsungswaffen in nichts nachstehen.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

6 Ergänzungen

  1. Sehr schöner Artikel. Danke auch für die Links – der Link „Stromnetze zusammenbrechen“ ist sehr interresant.

    Die Enthüllungen decken sich mit Infos aus 2011
    http://fm4.orf.at/stories/1690506/

    Zum nachHören:
    https://netzpolitik.org/2014/radio-sendung-ueber-cyberwar-das-internet-als-kampfgebiet/

    Auch super ist der Link: da beschreibt das Bundesheer, wie durch die Abfrage von Zählerständen in Bayern fast das österreichische Stromnetz zusammengebrochen wäre ….
    http://www.bundesheer.at/truppendienst/ausgaben/artikel.php?id=1600
    (und lasst euch die anschließende Überschrift auf der Zunge zergehen)

  2. Und warum können ganze Staaten es nicht erwarten, ihre ganze Infrastruktur auf das Internet zu stützen? Telefon über Internet, Rundfunk über Internet, Stromsteuerung über Internet, Verkehrsregelung über Internet – nötig, sinnvoll? Und was ist mit den sprachgesteuerten Internetthermostaten und „smarten“ Autos?

  3. Wir steuern langsam aber sicher auf eine Katastrophe zu.. Durch die Veröffentlichungen verbessern andere Länder bzw. Geheimdienste auch ihr Technik dad kann schnell nach hinten gehen..

  4. Vielleicht sollte die EU mal schleunigst darüber nachdenken ordentlich Fördergelder in Richtung open hardware auszugeben.
    Also Hardware IP basierend auf GPL lizenzierten VHDL/Verilog Quellen. Dazu lizenzfreie Platinenlayouts und GPL Treiber. Insbesondere für Netzwerk.
    So kann sich jeder zu Hause auch selbst sein FPGA programmieren.
    Halbleiterfabriken, die FPGAs innerhalb der EU herstellen wären vielleicht auch mal eine Idee…

  5. Nachdem ihr euch den obigen Link
    http://www.spiegel.de/media/media-35661.pdf
    durchgelesen habt, recherchiert, welche Hersteller von Notebooks und Motherboards
    ihr UEFI BIOS / AGESA(AMD) gegen aktuelle Lücken(Carnegie Mellon,cert.org, 31.CCC Rudolf Marek) absichtlich? ungepatched lassen. Da kommt Freude auf – zumindest bei FiveEyes.
    Bei euch auch ?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.