Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juni 2010
24., 27.06.2010 Netzkommunikation
     
zurück zum Verweis Kommunikationstechnik und Cyberwar

 
 
Arbeitspapier Netzkommunikation
Newsletter vom 27.06.2010: Cyberwar

1.00 23.06.2010 Erstveröffentlichung


 
Das Arbeitspapier Netzkommunikation gibt einen Überblick über die verschiedenen Formen der Telekommunikation unter den Schwerpunkten der Adressierung und der technischen Infrastruktur im Hintergrund. Es beginnt mit der analogen und digitalen Telefonie, beschreibt die technischen Grundlagen der Mobilnetze und endet zunächst mit den Grundlagen der Internettechnik (Kapitel 1. bis 4.).

Die beiden anschließenden Kapitel befassen sich mit den weltweiten Kabelnetzen und dem Routing, das die Grundlage für eine effiziente Netzverwaltung bildet (Kapitel 5. und 6.).

Kapitel 7. beschäftigt sich mit der Verschlüsselung und den wichtigsten Aspekten des Zusammenwirkens von Netztechnik und Verschlüsselung.

Darauf baut das Kapitel 8. auf, das sich mit der Zensur im Internet und den Maßnahmen von Schurkenprovidern beschäftigt.

Den Schluss bildet eine Auseinandersetzung mit den Gefahren eines Netzkrieges, dem Cyberwar. Die heutigen Erkenntnisse lassen es erwarten, dass sich die Methoden im Cyberwar nicht groß von denen der Cybercrime unterscheiden werden, so dass in seiner ersten unterschwelligen, noch „Kalten Phase“ bevorzugt Hacking, DoS-Angriffe, Malware, Botnetze und das Social Engineering zum Einsatz kommen. Sie dürften mit zunehmender Eskalation um geheimdienstliche, terroristische und militärische Methoden erweitert werden.

Arbeitspapier Netzkommunikation
Definition: Cyberwar
Stufen der Eskalation

1. Analoge Welt
Nummerierung und Funktionsweise der analogen Telekommunikation. Anschlussnetze und Verbindungsnetze.
 
2. Digitale Welt
Signalisierung und besondere Dienste der digitalen Telekommunikation. Intelligente Netze.
 
3. Mobile Welt
Funknetze, Roaming und SMS.
 
4. Globale Welt
Adressierung im Internet. Sprach- und Datenkommunikation verschmelzen miteinander. Domain Name System - DNS.
 
5. Verkabelte Welt
Architektur der internationalen Kommunikationsnetze. Tier 1-Carrier.
 
6. Geroutete Welt
Datentransport in Kommunikationsnetzen. Autonome Systeme - AS. Satellitenkommunikation. Streaming.
 
7. Verschlüsselte Welt
Symmetrische und asymmetrische Verschlüsselung. Tunnel. Virtual Private Network - VPN. Overlaynetze.
 
8. Manipulierte Welt
Zensur. Verschleierung von Identitäten. Schattenwirtschaft. Schurkenprovider. Netzstörungen. Redundanz.
 
9. Cyberwar
Krimineller und staatlicher Cyberwar. Heißer und Kalter Cyberwar. Digitale Agenten. Angriffe gegen Netzknoten und -Infrastrukturen. Malware und Botnetze.
 
9.1 allgemeine Definition
9.2 Kalter Cyberwar
9.3 Heißer Cyberwar
9.4 Risikobewertung und Ausfallsicherung
9.5 Bekämpfung von Cybercrime und Cyberwar
 

zurück zum Verweis Definition: Cyberwar Stufen der Eskalation
 

 
 Ich definiere Cyberwar als eine gezielte und zer­störerische Auseinandersetzung mit den Mitteln und gegen die gegnerischen Infrastrukturen der Netzkommunikation. So verstanden umfasst der Begriff nicht nur militärische Akteure, sondern auch politische Aktivisten, Unternehmen und die organisierte Cybercrime. Er ist gekennzeichnet von dem strategischen Einsatz der Informations- und Kommunikationstechnik mit dem Ziel, Gegner und Opfer existenziell zu schädigen, also nicht nur ihre Datenverarbeitung und Netzkommunikation zu stören oder auszuschalten, sondern ihre Funktionstüchtigkeit insgesamt.

Dabei dürften sich anfangs die Akteure kaum un­terscheiden. Ob die Hinterleute kriminelle, terro­ristische oder militärische Ziele verfolgen, dürfte unerheblich sein, weil sie zunächst auf die krimi­nellen Fachleute zurückgreifen werden, der sich die Organisierte Cybercrime bereits jetzt bedient.

Deshalb komme ich auch zu dem Schluss, dass der erste Schritt zur Bekämpfung des Cyberwar in der grenzüberschreitenden Bekämpfung der Cybercrime besteht.
 

 
Cybercrime und Cyberwar stellen sich nach heutigem Kenntnisstand als Stufen der Eskalation dar (1).

Die unterste Stufe stellt die allgemein zu erfah­rende Cybercrime dar. Sie äußert sich im Phishing, im Identitätsdiebstahl, dem Verbreiten von Malware und den Betrügereien, die im Zusammenhang mit Warenbestellungen, Paketstationen und falschen Identitäten begangen wird. Für sie gilt dasselbe wie für alle kriminellen Alltagserscheinungen: Diese Kriminalität führt zu keinen vernichtenden Schäden, wohl aber zu einer allgemeinen Verunsicherung und dadurch zu einem wachsenden Misstrauen gegen den staatlichen Rechtsschutz und an der Effektivität der Strafverfolgung.

Auf der zweiten Stufe befinden sich die Neu­gierigen, die Mitläu­fer, Krämer, Script-Kiddies und Webshopinhaber, die sich in Hacker-Boards tummeln, Kontozugangs- und E-Mail-Daten vertickern und abgeschottet rege miteinander kommunizieren. Für sie gilt das, was vielfach auch von anderen Tätergruppen mit gemeinschaftlicher Sprache, Herkunft oder Neigungen gilt: Sie müssen nicht zu Straftaten überredet werden und sprechen unbekümmert und bedenkenlos über geplante oder durchgeführte Taten und Angriffe sowie über die damit verursachten Schäden.
 

zurück zum Verweis
 

 
Die Beteiligten aus der zweiten Stufe sind weitgehend dieselben Personen, die die Massenkriminalität aus der ersten Stufe ausführen. Auch wenn sie bei ihren Absprachen und Tätigkeiten kaum von der Öffentlichkeit wahrgenommen werden, schaffen sie damit ein erhebliches kriminelles Gefahrenpotential, das es ebenfalls zu bekämpfen gilt.

Auf der dritten Stufe befinden sich die Organisierten Internetverbrecher, wobei ich einen von McAfee eingeführten Begriff verwende. Zu ihnen zähle ich die Operation Groups, zu denen sich professionelle Malwareschreiber, Botnetz- und Forenbetreiber verbunden haben, und die Schurkenprovider, die getarnte Infrastrukturen und Geldwäsche betreiben. Diese Täter lassen sich kaum mit den heute bekannten Methoden und dem vorhandenen Personal der Strafverfolgung bekämpfen. Hierzu müssen neue Strukturen und Kompetenzen gebildet werden und bedarf es einer reibungslosen internationalen Zusammenarbeit.
 

 
Die vorletzte Stufe bildet der Kalte Cyberwar. Bei ihm kommen zunächst dieselben organisierten Strukturen und Personen zum Einsatz, die auch die Organisierte Cybercrime bilden. Ihre kriminellen oder terroristischen Aktivitäten sind jedoch langfristig ausgerichtet, dienen dem Ausspähen gegnerischer Organisationen, ihrer Unterwande­rung und Penetration. Zerstörerische Aktionen kommen nur vereinzelt vor, sind nicht nachhaltig und dienen zur Bedrohung, zum Kräftemessen und zur Beschaffung von Geld.

Die Erscheinungsformen des Kalten Cyberwar können in politisch motivierten DoS-Angriffen, der zuneh­menden Industriespionage und Hacking-Angriffen gesehen werden, über die der Cyberfahnder berichtet (2). Es ist zu erwarten, dass sich vermehrt auch geheimdienstliche, militärische, terroristische und mafiöse Hinterleute am Kalten Cyberwar beteiligen.

Im Heißen Cyberwar geht es darum, die Gegner existenziell zu bekämpfen. In ihm werden nicht nur die Methoden der Cybercrime, sondern auch „harte“ terroristische und militärische Aktionen zum Einsatz kommen.
 

zurück zum Verweis Anmerkungen
   
 (1) Der Text wurde aus dem Newsletter vom 27.06.2010 übernommen.
 
 
 (2) Siehe zuletzt: Verfassungsschutzbericht 2009. Tatort Internet, 26.06.2010
 
zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 27.06.2010