Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Januar 2009 |
|
|
||||||
Schatten des Krieges |
digitale Bürgerkrieger, Cyberwar und Kritische Infrastrukturen |
|||||
gescheiterter Versuch, eine iranische Hackerseite aufzurufen |
Der Krieg im Gaza-Streifen wird auch im Internet geführt. So verbreitet die israelische Armee ihre Propaganda unter YouTube und israel-freundliche Hacker verunstalten Webseiten mit Hamas-Propaganda (1). Nicht ohne Gegenwehr. Die iranische Hackergruppe Ashiyane Digital Security Team zog kurzfristig eine Webseite des israelischen Geheimdienstes Mossad (2) aus dem Verkehr und hackte andere, vor allem israelische Webseiten (3). "Help Israel Win" ist eine Initiative israelischer Studenten, die sich gegen Hamas-freundliche Webseiten im Internet richtet (4). Sie wirbt um Unterstützer, die von ihrer Webseite ein Programm herunterladen können, mit dem feindliche Seiten blockiert werden sollen. Was dieses Programm macht, ist nicht ganz klar und wahrscheinlich
weniger patriotisch als die Geschichte drum herum. Nach ersten Analysen
könnte es sich um eine Botsoftware handeln, die die Computer der
Unterstützer zu Zombies macht. Danach
verbindet
das Programm PatriotInstaller.exe den Computer, auf dem es installiert
ist, mit einem Internet Relay Chat-Server und anderen Websites. Überdies
ermöglicht es das Herunterladen einer weiteren Datei, die als
TmpUpdateFile.exe installiert wird. |
Die Initiatoren bestätigen, dass das
Die geäußerte Vermutung, es handele sich um Botsoftware, liegt nahe. Mit ihr lassen sich DDoS-Angriffe durchführen und diese sind ein brutales und probates Mittel gegen "feindliche" Angebote im Internet. Es gibt nur wenige andere Methoden, um "Gegner" auszuschalten und
alle benötigen hacker-handwerliches Geschick. Neben dem Hacking in den
Webserver, auf dem die Seite betrieben wird, käme besonders das
Poisoning in Betracht, wobei DNS-Server verbogen werden müssten,
damit die Seite nicht mehr erreichbar ist und ihre Besucher auf andere
(nachgemachte) Seiten umgeleitet werden. |
|||
|
|||||
Cyberwar | Kritische Infrastrukturen | ||||
|
Militärische Cyberwar-Strategien dürften sich eher gegen die technische Infrastruktur richten und das Ziel haben, die gegnerische Logistik und Wirtschaft zu stören oder auszuschalten (8). Parallel dazu wird kräftig aufgerüstet mit Robotern, selbständigen Systemen, vernetzten Soldaten (9) und Weltraumwaffen (9a). Die von der Bundeswehr angestrebte "Vernetzte Operationsführung" - NetOpFü - (10) setzt auf autonomen, sich selbst synchronisierender Einheiten (11), die selbst bei unterbrochenen Kommunikationsverbindungen handlungsfähig bleiben sollen.
In seiner
Studie von 2006 kommt Stefan Dierichs vom Institut für
Internet-Sicherheit der FH Gelsenkirchen zu dem Ergebnis
(12),
dass der deutsche Teil des Internets dank
Netz-Redundanzen, -Koppelungen und
Routing-Mechanismen robust und fehlertolerant ist. Breitbandige
Anwendungen strapazieren das Internet jedoch bereits jetzt
(13). |
Nicht alle Komponenten und Verbindungen der wichtigsten Kommunikationsnetze sind mehrfach gesichert, so dass ein gut vorbereiteter Angriff tatsächlich fatale Folgen haben könnte. Schon 2007 hat Jürgen Beyerer vom Fraunhofer-Institut für Informations- und Datenverarbeitung in Karlsruhe - IITB - gewarnt (16):
Es gibt bestimmte Aufgabenstellungen, vor denen wir als Forscher
tatsächlich zurückschrecken. Weil wir sagen, wenn wir auf diesen
Gebieten forschen, und das, was wir herausfinden tatsächlich
veröffentlichen, dann laufen wir Gefahr, dass wir Angreifer schlau
machen. Und dann müssen wir vielleicht sogar teilweise die Verantwortung
dafür übernehmen, dass ein Angriff auf eine bestimmte Art und Weise
passiert. Wenn sich ein paar Experten zusammensetzen und Szenarien
überlegen, kommen da oft verblüffend einfache Lösungen für Angriffe
heraus, die dann von Terroristen mit Sicherheit begierig aufgegriffen
werden könnten. Deshalb meinen wir, solche Themen kann man wirklich nur
dann in voller Breite bearbeiten, wenn man wesentliche Ergebnisse – also
solche, die potenziellen Angreifern nützlich sein könnten – unter
Verschluss hält. |
|||
Anmerkungen | |||||
(2) Alfred Hackensberger, Mythos Mossad, Telepolis 30.11.2008 (3) Gaza-Konflikt: Der Krieg im Internet, Heise online 09.01.2009 (4) Israel im Cyberwar mit einem Trojaner helfen? Heise online 09.01.2009 (5) Florian Rötzer, FBI und amerikanisches Militär im Cyberwar-Rausch, Telepolis 08.10.1999 (7) NATO-Zentrum zur Internet-Kriegsführung (8) Vom Kalten Krieg zum Cyberwar
(9)
Wehrwirtschaft: bessere IT für "kleine Kriege", Heise online
08.01.2009
(9a)
Wolfgang Pomrehn, China: Satelliten-Knacker geehrt,
Telepolis 11.01.2009 |
(11) Mit Datennetzen zur Bundeswehr aus autonomen selbstorganisierenden Einheiten, Heise online 15.05.2006 (12) Stefan Dierichs, Wie verlässlich ist das Internet? if(is) 15.03.2006; weitere Veröffentlichungen des Instituts für Internet-Sicherheit (14) Erläuterungen zu den Kritischen Infrastrukturen (15) BSI, Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI), BSI 18.08.2005; Zitat: S. 5.
(16)
Wolfgang Stieler, "... verblüffend einfache Lösungen
für Angriffe", Technology Review 26.03.2007;
(17)
Domain-Newsletter 446,
domain-recht.de 15.01.2009 |
||||
Cyberfahnder | |||||
© Dieter Kochheim, 11.03.2018 |