Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2009
11.01.2009 Cyberwar
     
zurück zum Verweis zur nächsten Überschrift Schatten des Krieges
  digitale Bürgerkrieger, Cyberwar und Kritische Infrastrukturen
 
 
 
gescheiterter Versuch,
eine iranische Hackerseite aufzurufen

Der Krieg im Gaza-Streifen wird auch im Internet geführt. So verbreitet die israelische Armee ihre Propaganda unter YouTube und israel-freundliche Hacker verunstalten Webseiten mit Hamas-Propaganda (1). Nicht ohne Gegenwehr. Die iranische Hackergruppe Ashiyane Digital Security Team zog kurzfristig eine Webseite des israelischen Geheimdienstes Mossad (2) aus dem Verkehr und hackte andere, vor allem israelische Webseiten (3).

"Help Israel Win" ist eine Initiative israelischer Studenten, die sich gegen Hamas-freundliche Webseiten im Internet richtet (4). Sie wirbt um Unterstützer, die von ihrer Webseite ein Programm herunterladen können, mit dem feindliche Seiten blockiert werden sollen.

Was dieses Programm macht, ist nicht ganz klar und wahrscheinlich weniger patriotisch als die Geschichte drum herum. Nach ersten Analysen könnte es sich um eine Botsoftware handeln, die die Computer der Unterstützer zu Zombies macht. Danach verbindet das Programm PatriotInstaller.exe den Computer, auf dem es installiert ist, mit einem Internet Relay Chat-Server und anderen Websites. Überdies ermöglicht es das Herunterladen einer weiteren Datei, die als TmpUpdateFile.exe installiert wird.
 

Die Initiatoren bestätigen, dass das
Programm als Trojaner benutzt werden könne ... Nach Angaben auf der Webseite haben bereits über 8200 Internetnutzer das Programm installiert; die Entwickler betonen, es ließe sich wieder ohne Probleme entfernen. Die Update-Option verwende man nur, um Fehler zu beheben, aber nicht um Schadprogramme zu installieren ... Nach dem Krieg werde man das Projekt beenden. Jeder könne dann das Programm wieder entfernen. 

Die geäußerte Vermutung, es handele sich um Botsoftware, liegt nahe. Mit ihr lassen sich DDoS-Angriffe durchführen und diese sind ein brutales und probates Mittel gegen "feindliche" Angebote im Internet.

Es gibt nur wenige andere Methoden, um "Gegner" auszuschalten und alle benötigen hacker-handwerliches Geschick. Neben dem Hacking in den Webserver, auf dem die Seite betrieben wird, käme besonders das Poisoning in Betracht, wobei DNS-Server verbogen werden müssten, damit die Seite nicht mehr erreichbar ist und ihre Besucher auf andere (nachgemachte) Seiten umgeleitet werden.
 

 
 
... nach einem Pressebericht des israelischen Online-Magazins ynetnews.com ist eine islamistische Hackergruppe namens "Team Evil" von Marokko aus in das System des israelischen Registrars DomainTheNet eingedrungen und hat diverse Domains "entführt" und den Besucherstrom auf antiisraelische Webseiten umgeleitet.
15.01.2009: (17)
 

zurück zum Verweis Cyberwar Kritische Infrastrukturen
 
 
BSI:
Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.
Definition Kritische Infrastrukturen
 

 
 
BSI:
Nicht mehr einzelne PCs, sondern zunehmend Router, Firewalls und andere Sicherheitseinrichtungen, die in Unternehmen oder Verwaltungen Systeme schützen sollen, geraten ins Visier der organisierten Kriminalität. (15)
 

 
Bekannt gewordene Cyberwar-Angriffe gehen bis auf den Kosovo-Krieg zurück (5) und besonders diskutiert wurden die Angriffe gegen estnische Regierungsseiten aus dem April und Mai 2007 (6), wobei auch das Finanzsystem vorübergehend ausfiel. Dort, in Estlands Hauptstadt Tallinn, errichtet die NATO ein Zentrum zur Abwehr von Cyberangriffen mit (lächerlichen) 30 Mitarbeitern (7).

Militärische Cyberwar-Strategien dürften sich eher gegen die technische Infrastruktur richten und das Ziel haben, die gegnerische Logistik und Wirtschaft zu stören oder auszuschalten (8).

Parallel dazu wird kräftig aufgerüstet mit Robotern, selbständigen Systemen, vernetzten Soldaten (9) und Weltraumwaffen (9a). Die von der Bundeswehr angestrebte "Vernetzte Operationsführung" - NetOpFü - (10) setzt auf autonomen, sich selbst synchronisierender Einheiten (11), die selbst bei unterbrochenen Kommunikationsverbindungen handlungsfähig bleiben sollen.

In seiner Studie von 2006 kommt Stefan Dierichs vom Institut für Internet-Sicherheit der FH Gelsenkirchen zu dem Ergebnis (12), dass der deutsche Teil des Internets dank Netz-Redundanzen, -Koppelungen und Routing-Mechanismen robust und fehlertolerant ist. Breitbandige Anwendungen strapazieren das Internet jedoch bereits jetzt (13).
 

 
Seine Stabilität könnte dann in Frage stehen, wenn der Angreifer gezielt Kritische Infrastrukturen angreift (siehe Kasten links). Das BSI sieht gefährdete Einrichtungen in allen Bereichen der Wirtschaft und der Verwaltung (14) und versucht, den Nationalen Plan zum Schutz der Informationsinfrastrukturen - NPSI - umzusetzen (15).

Nicht alle Komponenten und Verbindungen der wichtigsten Kommunikationsnetze sind mehrfach gesichert, so dass ein gut vorbereiteter Angriff tatsächlich fatale Folgen haben könnte. Schon 2007 hat Jürgen Beyerer vom Fraunhofer-Institut für Informations- und Datenverarbeitung in Karlsruhe - IITB - gewarnt (16):

Es gibt bestimmte Aufgabenstellungen, vor denen wir als Forscher tatsächlich zurückschrecken. Weil wir sagen, wenn wir auf diesen Gebieten forschen, und das, was wir herausfinden tatsächlich veröffentlichen, dann laufen wir Gefahr, dass wir Angreifer schlau machen. Und dann müssen wir vielleicht sogar teilweise die Verantwortung dafür übernehmen, dass ein Angriff auf eine bestimmte Art und Weise passiert. Wenn sich ein paar Experten zusammensetzen und Szenarien überlegen, kommen da oft verblüffend einfache Lösungen für Angriffe heraus, die dann von Terroristen mit Sicherheit begierig aufgegriffen werden könnten. Deshalb meinen wir, solche Themen kann man wirklich nur dann in voller Breite bearbeiten, wenn man wesentliche Ergebnisse – also solche, die potenziellen Angreifern nützlich sein könnten – unter Verschluss hält.
 

zurück zum Verweis Anmerkungen
 


(1) Gaza-Konflikt: Der Krieg im Internet, Heise online 09.01.2008

(2) Alfred Hackensberger, Mythos Mossad, Telepolis 30.11.2008

(3) Gaza-Konflikt: Der Krieg im Internet, Heise online 09.01.2009

(4) Israel im Cyberwar mit einem Trojaner helfen? Heise online 09.01.2009

(5) Florian Rötzer, FBI und amerikanisches Militär im Cyberwar-Rausch, Telepolis 08.10.1999

(6) DDoS-Angriff auf Estland

(7) NATO-Zentrum zur Internet-Kriegsführung

(8) Vom Kalten Krieg zum Cyberwar

(9) Wehrwirtschaft: bessere IT für "kleine Kriege", Heise online 08.01.2009
Wehrwirtschaft 17.09.2007

(9a) Wolfgang Pomrehn, China: Satelliten-Knacker geehrt, Telepolis 11.01.2009
 

 
(10) Ulrike Heitmüller, Die Bundeswehr auf der Suche nach der besten Vernetzung, c't 02.01.2009

(11) Mit Datennetzen zur Bundeswehr aus autonomen selbstorganisierenden Einheiten, Heise online 15.05.2006

(12) Stefan Dierichs, Wie verlässlich ist das Internet? if(is) 15.03.2006; weitere Veröffentlichungen des Instituts für Internet-Sicherheit

(13) kollabiert das Internet?

(14) Erläuterungen zu den Kritischen Infrastrukturen

(15) BSI, Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI), BSI 18.08.2005; Zitat: S. 5.

(16) Wolfgang Stieler, "... verblüffend einfache Lösungen für Angriffe", Technology Review 26.03.2007;
siehe auch: FBI sieht ernsthafte Bedrohungen aus dem Cyberspace, Heise online 07.01.2009

(17) Domain-Newsletter 446, domain-recht.de 15.01.2009
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018