
Arbeitspapier Netzkommunikation
Newsletter vom 27.06.2010: Cyberwar
1.00 |
23.06.2010 |
Erstveröffentlichung |
|
|
Das
Arbeitspapier Netzkommunikation
gibt einen Überblick über die verschiedenen Formen der Telekommunikation
unter den Schwerpunkten der Adressierung und der technischen
Infrastruktur im Hintergrund. Es beginnt mit der analogen und digitalen
Telefonie, beschreibt die technischen Grundlagen der Mobilnetze und
endet zunächst mit den Grundlagen der Internettechnik (Kapitel 1.
bis 4.).
Die beiden anschließenden Kapitel befassen sich mit den weltweiten
Kabelnetzen und dem Routing, das die Grundlage für eine effiziente
Netzverwaltung bildet (Kapitel 5. und 6.).
Kapitel 7. beschäftigt sich mit der Verschlüsselung und den
wichtigsten Aspekten des Zusammenwirkens von Netztechnik und
Verschlüsselung.
Darauf baut das Kapitel 8. auf, das sich mit der Zensur im Internet
und den Maßnahmen von Schurkenprovidern beschäftigt.
Den Schluss bildet eine Auseinandersetzung mit den Gefahren eines
Netzkrieges, dem Cyberwar. Die heutigen Erkenntnisse lassen es erwarten,
dass sich die Methoden im Cyberwar nicht groß von denen der Cybercrime
unterscheiden werden, so dass in seiner ersten unterschwelligen, noch
„Kalten Phase“ bevorzugt Hacking, DoS-Angriffe, Malware, Botnetze und
das Social Engineering zum Einsatz kommen. Sie dürften mit zunehmender
Eskalation um geheimdienstliche, terroristische und militärische
Methoden erweitert werden.
|
Arbeitspapier Netzkommunikation
Definition: Cyberwar
Stufen der Eskalation
1. Analoge Welt
Nummerierung und Funktionsweise der analogen Telekommunikation.
Anschlussnetze und Verbindungsnetze.
2. Digitale Welt
Signalisierung und besondere Dienste der digitalen Telekommunikation.
Intelligente Netze.
3. Mobile Welt
Funknetze, Roaming und SMS.
4. Globale Welt
Adressierung im Internet. Sprach- und Datenkommunikation verschmelzen
miteinander. Domain Name System - DNS.
5. Verkabelte Welt
Architektur der internationalen Kommunikationsnetze. Tier 1-Carrier.
6. Geroutete Welt
Datentransport in Kommunikationsnetzen. Autonome Systeme - AS.
Satellitenkommunikation. Streaming.
7. Verschlüsselte Welt
Symmetrische und asymmetrische Verschlüsselung. Tunnel. Virtual Private
Network - VPN. Overlaynetze.
8. Manipulierte Welt
Zensur. Verschleierung von Identitäten. Schattenwirtschaft.
Schurkenprovider. Netzstörungen. Redundanz.
9. Cyberwar
Krimineller und staatlicher Cyberwar. Heißer und Kalter Cyberwar.
Digitale Agenten. Angriffe gegen Netzknoten und -Infrastrukturen.
Malware und Botnetze.
9.1 allgemeine Definition
9.2 Kalter Cyberwar
9.3 Heißer Cyberwar
9.4 Risikobewertung und Ausfallsicherung
9.5 Bekämpfung von Cybercrime und Cyberwar
|
|
Ich definiere Cyberwar als eine gezielte und zerstörerische
Auseinandersetzung mit den Mitteln und gegen die gegnerischen
Infrastrukturen der Netzkommunikation. So verstanden umfasst der Begriff
nicht nur militärische Akteure, sondern auch politische Aktivisten,
Unternehmen und die organisierte Cybercrime. Er ist gekennzeichnet von
dem strategischen Einsatz der Informations- und Kommunikationstechnik
mit dem Ziel, Gegner und Opfer existenziell zu schädigen, also nicht nur
ihre Datenverarbeitung und Netzkommunikation zu stören oder
auszuschalten, sondern ihre Funktionstüchtigkeit insgesamt.
Dabei dürften sich anfangs die Akteure kaum unterscheiden. Ob die
Hinterleute kriminelle, terroristische oder militärische Ziele
verfolgen, dürfte unerheblich sein, weil sie zunächst auf die
kriminellen Fachleute zurückgreifen werden, der sich die Organisierte
Cybercrime bereits jetzt bedient.
Deshalb komme ich auch zu dem Schluss, dass der erste Schritt zur
Bekämpfung des Cyberwar in der grenzüberschreitenden Bekämpfung der
Cybercrime besteht.
|
Cybercrime und Cyberwar stellen sich nach heutigem Kenntnisstand als Stufen der Eskalation dar
(1).
Die unterste Stufe stellt die allgemein zu erfahrende Cybercrime dar. Sie
äußert sich im Phishing, im Identitätsdiebstahl, dem Verbreiten von Malware und den Betrügereien, die im Zusammenhang mit
Warenbestellungen, Paketstationen und falschen Identitäten begangen
wird. Für sie gilt dasselbe wie für alle kriminellen Alltagserscheinungen: Diese
Kriminalität führt zu keinen vernichtenden Schäden, wohl aber zu einer
allgemeinen Verunsicherung und dadurch zu einem wachsenden Misstrauen
gegen den staatlichen Rechtsschutz und an der Effektivität der
Strafverfolgung.
Auf der zweiten Stufe befinden sich die Neugierigen, die Mitläufer, Krämer,
Script-Kiddies und Webshopinhaber, die sich in Hacker-Boards tummeln,
Kontozugangs- und E-Mail-Daten vertickern und abgeschottet rege
miteinander kommunizieren. Für sie gilt das, was vielfach auch von
anderen Tätergruppen mit gemeinschaftlicher Sprache, Herkunft oder
Neigungen gilt: Sie müssen nicht zu Straftaten überredet werden und
sprechen unbekümmert und bedenkenlos über geplante oder durchgeführte
Taten und Angriffe sowie über die damit verursachten Schäden.
|
|
Die Beteiligten aus der zweiten Stufe sind weitgehend dieselben Personen,
die die Massenkriminalität aus der ersten Stufe ausführen. Auch wenn
sie bei ihren Absprachen und Tätigkeiten kaum von der Öffentlichkeit
wahrgenommen werden, schaffen sie damit ein erhebliches kriminelles
Gefahrenpotential, das es ebenfalls zu bekämpfen gilt.
Auf der
dritten Stufe befinden sich die Organisierten Internetverbrecher, wobei
ich einen von McAfee eingeführten Begriff verwende. Zu ihnen zähle ich
die Operation Groups, zu denen sich professionelle Malwareschreiber, Botnetz- und Forenbetreiber verbunden haben, und die Schurkenprovider,
die getarnte Infrastrukturen und Geldwäsche betreiben.
Diese Täter lassen sich kaum mit den heute bekannten Methoden und dem
vorhandenen Personal der Strafverfolgung bekämpfen. Hierzu müssen neue
Strukturen und Kompetenzen gebildet werden und bedarf es einer
reibungslosen internationalen Zusammenarbeit.
|
Die vorletzte Stufe bildet der Kalte Cyberwar. Bei ihm kommen zunächst
dieselben organisierten Strukturen und Personen zum Einsatz, die auch
die Organisierte Cybercrime bilden. Ihre kriminellen oder
terroristischen Aktivitäten sind jedoch langfristig ausgerichtet, dienen
dem Ausspähen gegnerischer Organisationen, ihrer Unterwanderung und
Penetration. Zerstörerische Aktionen kommen nur vereinzelt vor, sind
nicht nachhaltig und dienen zur Bedrohung, zum Kräftemessen und zur
Beschaffung von Geld.
Die Erscheinungsformen des Kalten Cyberwar können in politisch motivierten
DoS-Angriffen, der zunehmenden Industriespionage und Hacking-Angriffen
gesehen werden, über die der Cyberfahnder berichtet
(2). Es ist zu erwarten, dass sich vermehrt auch
geheimdienstliche, militärische, terroristische und mafiöse Hinterleute
am Kalten Cyberwar beteiligen.
Im
Heißen Cyberwar geht es darum, die Gegner existenziell zu bekämpfen. In
ihm werden nicht nur die Methoden der Cybercrime, sondern auch „harte“
terroristische und militärische Aktionen zum Einsatz kommen.
|