Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2011
05.02.2011 Konflikte im Internet
     
zurück zum Verweis zur nächsten Überschrift Internet-Reset #2 Molotowcocktails im Internet

 
Krankenhäuser, Polizei und andere Betreiber kritischer Infrastrukturen wären beim Reset ihrer Handlungsfähigkeit beraubt. Genau das will der Angreifer im heißen Cyberwar erreichen, um andere destruktive Aktionen durchführen zu können. Das Reset spielt ihm in die Hände. (aus Internet-Reset)
 

Am bewussten Samstagnachmittag hatten sich also rund 500 Studenten, die von einer Demo gegen Einsparungen kamen, den Protesten vor der ägyptischen Botschaft angeschlossen. Dann hätten einzelne Studenten mit Sukey-Anbindung durch mitgehörten Polizeifunk und Beobachtung Hinweise auf die bevorstehende Einkesselung bemerkt und an das Sukey-Team weitergegeben, welches wiederum ihre Abonnenten informierte. Dann waren laut Sukey innerhalb von fünf Minuten auch praktisch alle Nicht-Abonnenten informiert. Bevor die Zugänge geschlossen waren, stoben die Studenten davon und es fand keine Einkesselung statt. (5)
 

11-02-02 
Im Juli 2010 hat der BDK die Forderung nach einem Internet-Reset erhoben, den ich für wenig sinnvoll halte. Jetzt will jedenfalls Österreich ernst damit machen. Sein Bundeskanzleramt arbeitet seit "geraumer Zeit" an einem "Kill Switch" (Not-Aus) für das Internet (1), um bei einer verheerenden Cyber-Attacke die nationalen Verbindungen zum Internet zu kappen. Das macht die Idee auch nicht besser (siehe links oben).

Einen Mobilfunk- und Internet-Shot Down praktizierte  gerade Ägypten (2), um sich seiner Bürgerproteste zu erwehren, ohne Erfolg (3). Google hat für Twitter einen Microblogging-Dienst per Telefon eingerichtet (4) und die Protestbewegung entwickelte Internet-basierte Dienste, um sich der Einkesselung durch die ägyptische Polizei zu erwehren [siehe links unten, (5)].

Auch Anonymous meldet sich wieder und legt aus Protest Websites der ägyptischen Regierung lahm (6). Diese offenbar locker und eher spontan organisierte Protestbewegung machte zuletzt wegen ihrer DDoS-Angriffe gegen Wikileaks-Gegner von sich reden (7).
 

11-02-03 
"Es ist nicht korrekt, alles gleich als 'Krieg' oder 'Angriff' zu bezeichnen, was im Internet an schlechten Dingen passiert", betont James A. Lewis auf der Münchner Sicherheitskonferenz (8).

Gleichwohl mehreren sich die Beispiele dafür, dass sich der Protest und Widerstand (auch) in das Internet verlegt und neue, auch zerstörerische Aktionsformen entwickelt. Mit Angriffen auf gewerbliche Onlineshops und ihre Übernahme - Defacement - meldete sich jetzt überraschend die Berliner Hausbesetzerszene zu Wort (9). Auch Anonymous zeigt Bestand (siehe Meldung links) und scheint sich als dauerhafte, internationale Bewegung im Internet einzurichten (6).

Nach Lewis waren die Proteste, wie zum Beispiel gegen Estland, bislang eher harmlos. Die Cyber-Attacken könnten jedoch andere militärische Aktionen begleiten. Er verweist auf die israelische "Operation Orchard" aus dem September 2007, als der Luftangriff auf vermutete Atomanlagen mit einem Totalausfall der syrischen Radarabwehr verbunden war, auf die Sabotage durch chinesischen Hackerangriffe vom Januar 2010 und schließlich auf Stuxnet.
 

zurück zum Verweis Streit um den Cyberwar Kritische Infrastrukturen

 
Die Grenze zwischen Internetkriminalität und Internetkrieg verschwimmt heute immer mehr, weil manche Staaten kriminelle Organisationen als nützliche Verbündete betrachten. (11)
 

Aber das Verunstalten von Webseiten ist kein Cyberwar. DDoS-Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die Sabotage einer Industrieanlage mithilfe von ausgeklügelter Malware ist Cyberwar. (13)

 

11-02-04 
Aus militärischer und völkerrechtlicher Sicht (10) mag es sein, dass die Analysten von McAfee zu locker mit dem Begriff "Cyberwar" umgehen. Kurtz (11) und vor allem auch Paget (12) betrachten in erster Linie die Entwicklungen der Cybercrime und stellen fest, dass sie sich nicht nur zunehmend organisiert und mit anderen Kriminalitätsformen verwächst, sondern auch politisch instrumentalisieren lässt.

Eher noch strenger als Lewis (siehe oben rechts) grenzt Myriam Dunn Cavelty den Cyberwar von den zunehmenden Hakeleien im Internet ab (13). Sie hält den gezielten und kontrollierten Einsatz von Cyberwaffen für ausgeschlossen, unter Verweis auf Stuxnet für zu teuer und schließlich für kleine Kontrahenten zu riskant, weil die angegriffenen Militärmächte konventionell zurückschlagen könnten.

Damit wendet sie sich ausdrücklich gegen Toralv Dirro von McAfee (14), der ausgehend von den politisch motivierten Auseinandersetzungen im Internet und dem Erscheinen von Stuxnet schließt, dass künftig kriegerische Auseinandersetzungen von Cyberangriffen begleitet werden: Angriffe auf Computernetzwerke als eine weitere Kriegswaffe anstelle eines reinen Cyberkriegs. (15)

Unterstützt wird er in der interessanten Diskussion bei TheEuropean von Manfred Messmer (16), der besonders auf die Auseinandersetzungen um Wikileaks Bezug nimmt (17): Kein Staat, kein Unternehmen, keine Rechtsordnung kann akzeptieren, dass ein anarchistischer Schwarm von ein paar Tausend Usern sich auf willkürlich ausgewählte Unternehmen, staatliche und private Organisationen stürzt und deren Webseite – das heißt heutzutage deren Geschäftstätigkeit – für Stunden oder gar Tage lahmlegt.

Die Diskussion begann mit Raoul Chiesa (18), der als Opfer der Cybercrime einen Einzelnen oder ein Unternehmen sieht. Im Gegensatz dazu: Cyberwar-Aktivitäten sind gezielte Attacken auf eine andere Nation. Diese Angriffe können entweder staatlich gefördert oder durch politische und religiöse Gruppen und Ideale getrieben sein. In jedem Fall ist beim Angriff auf einen Staat die Armee für die Verteidigung zuständig.
 

11-02-05 
In der jüngsten Ausgabe der berichtet Christiane Schulzki-Haddouti (19) ausführlich und hintergründig über die bei Wikileaks veröffentlichte Liste mit den ausländischen Kritischen Infrastrukturen aus 2008, von der hier berichtet wurde (20). Sie kritisiert zu recht, dass in Deutschland vor allem die kommunikationstechnischen Systeme als gefährdet angesehen und industrielle Fertigungsanlagen ausgeblendet werden. Das sieht die US-amerikanische Verwaltung anders, wie die Liste zeigt.


Streit um den Cyberwar:

Zuletzt hat sich Sandro Gaycken in die Cyberwar-Diskussion eingeschaltet (21) und er widerspricht Dunn Cavelty in allen drei Punkten: ... Schwache Staaten könnten Serien solcher Angriffe nutzen, um die Kräfte starker Gegner kontinuierlich zu schwächen. Es können damit gigantische Ablenkungen produziert werden. Wirtschaften können in langfristigen Operationen geschädigt werden. Es ließen sich Konflikte anheizen, andere Staaten agitieren. Gaycken hat sich zum Thema Cyberwar schon bei geäußert (22) und jüngst ein Buch dazu veröffentlicht (23).

Die Diskussion um die richtigen Begriffe und Definitionen wird noch eine Weile andauern. Sie verbirgt eine Schwäche und gleichzeitig Gefahr: Während die einen - sozusagen die McAfee-Fraktion, der auch ich angehöre - Konflikte und Erscheinungsformen möglicherweise überdramatisieren, wiegeln die anderen - die "Militärs" - eher ab und reden die Probleme klein. Das kann dazu führen, dass die tatsächlichen Gefahren, die schon jetzt von (noch) kriminellen Angriffen ausgehen, unbetrachtet und vor allem unbekämpft bleiben.

Es ist, glaube ich, die Stärke meines Entwicklungsmodells (Grafik links), dass es mehrere Stufungen enthält und Differenzierungen ermöglicht und das auch für den Cyberwar selber (24). Es muss mit Beispielen angereichert werden, um sich als tragfähiges Modell erweisen zu können. Beispiele dafür sind die kurze Geschichte der Cybercrime und die Bestätigungen des Entwicklungsmodells von der Cybercrime.
 

zurück zum Verweis Anmerkungen
 

 
(1) Österreich bereitet "Kill Switch" für das Internet vor, Heise online 01.02.2011

(2) Thomas Pany, "Historisch einmaliger Internet-Blackout", Telepolis 01.02.2011

(3) Horst-Udo Schneyder, Aufstand in Ägypten: 2 Millionen beim „Marsch der Millionen“ in Kairo, Weltexpress 01.02.2011

(4) Ägypten: Massenproteste gehen weiter, Heise online 01.02.2011

(5) Rainer Sommer, Anti-Einkesselungs-Netzwerk Sukey bewährt sich, Telepolis 05.02.2011

(6) Florian Rötzer, "Eure Schwestern und Brüder in der digitalen Welt stehen neben euch auf dem Platz", Telepolis 03.02.2011

(7) Das Jahr der gezielten Angriffe, 20.11.2010

(8) Peter Zschunke, "Cyberwar" nicht mehr nur Science-Fiction-Szenario, Heise online 02.02.2011

(9) Peter Nowak, Unterstützer von Berliner Hausprojekt "besetzen" Onlineshops, Telepolis 04.02.2011

(10) Kriegsrecht im Internet, 14.09.2010

(11) Analysen zum Cyberwar, 11.01.2010
Paul B. Kurtz, Bericht zum Thema Virtuelle Kriminalität 2009. Virtueller Internetkrieg wird zur Wirklichkeit, McAfee 06.11.2009

(12) Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010;
Dieter Kochheim, Cybercrime und politisch motiviertes Hacking. Über ein Whitepaper von François Paget von den McAfee Labs, 20.10.2010.
 

 
(13) Myriam Dunn Cavelty, So wahrscheinlich wie die Sichtung von E.T., TheEuropean 09.01.2011

(14) Toralv Dirro, Der heiße Draht, TheEuropean 07.12.2010

(15) Siehe hierzu auch: Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010

(16) Manfred Messmer, Die Zeichen stehen auf Cyberwar, TheEuropean 19.12.2010

(17) Das Ende virtueller (T) Räume, 09.12.2010

(18) Raoul Chiesa, Katz und Maus, TheEuropean 06.12.2010

(19) Christiane Schulzki-Haddouti, Eierlauf
Kritische Infrastrukturen neu betrachtet, 't 4/2011, S. 68

(20)  gewerbliche Unternehmen als Kritische Infrastrukturen, 06.12.2010

(21) Sandro Gaycken, Kabel-Gate, TheEuropean 23.01.2011

(22) Sandro Gaycken, David Talbot, Aufmarsch im Internet, Technology Review 08.10.2010

(23) Sandro Gaycken, Cyberwar. Das Internet als Kriegsschauplatz, open source press 2011;
Bestellung bei

(24) (15); ausführlich: Cyberwar und Abgesang, Newsletter 28.11.2010.
 
zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018