Serie "Kurz gesagt" : Kalter Krieg im Cyberspace

Erst Stuxnet, nun Flame: Die mangelnde Regulierung des Cyberspace dient den Interessen vieler Staaten. Weil aber unerwünschte Nebenwirkungen zunehmen, wird die Bereitschaft wachsen, über Regeln zu verhandeln.

Marcel Dickow
Gefahr im Netz: Der Flame-Code bereitet Sicherheitsexperten Kopfschmerzen.
Gefahr im Netz: Der Flame-Code bereitet Sicherheitsexperten Kopfschmerzen.Foto: dapd

Der kürzlich entdeckte Schadcode "Flame" ist die neueste Sau, die durchs globale Dorf der Sicherheitspolitik getrieben wird. Seine Entdeckung allerdings ist wenig überraschend. Die Nutzung des Cyberspace als Austragungsort internationaler Konflikte ist längst in vollem Gange, eine Begrenzung oder ein Verbot solcher Aktivitäten in weiter Ferne. Ähnlich wie das geteilte Berlin vor dem Mauerfall ist heute der Cyberspace die Spielwiese der Geheimdienste und des Militärs. Das Spiel ist das alte geblieben: Spionage, Gegenspionage und Sabotage. An diese veränderte Form der verdeckten politischen Auseinandersetzung der Staaten werden wir uns gewöhnen müssen.

Was den Schleier der Geheimhaltung zuweilen durchbricht, trägt so merkwürdige Namen wie "Duqu" oder "Flame". Diese Trojaner genannten offensiven Schadprogramme sammeln Informationen, und zwar nicht nur auf den befallenen Computern. Sie können das Verhalten des Angegriffenen nach der Entdeckung analysieren und wichtige strukturelle Informationen über den Gegner liefern. Der moderne Agent in diesem neuen "Kalten Krieg" ist digital und sogar in der Lage, Sabotageakte durchzuführen.

Das Programm Stuxnet beispielsweise zielte auf die Zerstörung der Uran-Zentrifugen in der iranischen Nuklearanlage von Natanz. Es ist jedoch anzunehmen, dass seine Erschaffer darüber hinaus das Interesse verfolgten, Informationen über die Reaktion der iranischen Behörden auf den Angriff zu sammeln, um sich für künftige Aktionen zu wappnen. Neu an dieser Form des Schadcodes ist insbesondere der Zugriff auf externe Hardware, bei Stuxnet zum Zwecke der Fehlsteuerung von Siemens-SCADA-Systemen, mit denen Maschinen kontrolliert werden; bei Flame z.B. für den Zugriff auf die Bluetooth-Schnittstelle, möglicherweise um mobile Endgeräte zu manipulieren. Neu bei Flame, das auch als W32.Flamer oder als SkyWiper bezeichnet wird, ist die Größe und der Funktionsumfang der Software.

Bildergalerie: Hackerangriffe im Netz

Hackerangriffe nehmen zu
Sony, Gema und selbst die CIA. Die Zahl der Hackerangriffe wächst.Weitere Bilder anzeigen
1 von 15Foto: Laif
20.06.2011 14:23Sony, Gema und selbst die CIA. Die Zahl der Hackerangriffe wächst.

Bisher war es üblich, den Codeumfang klein zu halten und zusätzliche Funktionen per Online-Update nachzurüsten. Flame gleicht eher einem kompletten Werkzeugkasten, der Funktionen für unterschiedliche Angriffsziele vereint. Damit folgt die Entwicklung von Schadcode, sofern man dies bereits beurteilen kann, einem Trend zur Generalisierung, wie ihn auch Microsoft mit dem Betriebssystem Windows seit zwei Jahrzehnten verfolgt. Die damit einhergehenden Probleme sind bekannt: Überkomplexität und Fehleranfälligkeit. In einigen Jahren, spätestens, werden auch die Sicherheitslücken von Schadsoftware international gehandelt werden. Der digitale Agent wird zum Doppelagenten, auf Spionage folgt Gegenspionage.

Zur Entwicklung und Anwendung solch hochkomplexer Schadsoftware bedarf es einer Infrastruktur, die nur große Unternehmen oder staatliche Akteure vorhalten. Es spricht insofern einiges dafür, dass Flame und ähnliche Programme im Auftrag von Staaten entwickelt und eingesetzt wurden. Längst führen die USA, China, Russland, Israel und andere im Cyberspace einen "Kalten Krieg" aus Spionage und Sabotage. Die Beteiligten befolgen dabei ein ungeschriebenes Gesetz: alles ist erlaubt, solange die Überlebensfähigkeit eines Staates nicht gefährdet wird. Es geht darum, die internationalen Beziehungen durch die Informationsgewinnung zu stabilisieren und sich wirtschaftliche wie politische Verhandlungsvorteile zu verschaffen. Das Signal von Stuxnet beispielsweise lautete: auch in verbunkerten, unterirdischen Anlagen können wir euch treffen! Verhandelt mit uns!

 

2 Kommentare

Neuester Kommentar