News

NSA Chef General Rogers zur Bedeutung von Backdoors

NSA Chef General Keith Rogers hat sich bei seiner Eröffnungs-Rede beim CCDCOE in Tallinn (unter deren Federführung das Tallinn-Manual erarbeitet wurde) zur Bedeutung von Sicherheitslücken und Hintertüren in Software für die Nachrichtendienste geäußert:

„I certainly have great respect for those that would argue that they most important thing is to ensure the privacy of our citizens and we shouldn’t allow any means for the government to access information. I would argue that’s not in the nation’s best long term interest, that we’ve got to create some structure that should enable us to do that mindful that it has to be done in a legal way and mindful that it shouldn’t be something arbitrary.“

Unerwähnt bleibt dabei wie diese Zugriffsmöglichkeiten genau entstehen sollen. Der Subtext zwischen den Zeilen lässt jedoch unschwer erahnen, dass man sich hier nicht auf Zufallsfunde der eigenen IT-Experten verlassen will:

Rogers said a framework to allow law enforcement agencies to gain access to communications is in place within the phone system in the United States and other areas, so „why can’t we create a similar kind of framework within the internet and the digital age?“

Quelle beider Zitate: schneier.com / Kopie

Neuer Datenbankeintrag zur Spionagekampagne mit Duqu 2.0

Mit Duqu 2.0 wurde ein mutmaßlicher Nachfolger der 2011 enttarnten Malware Duqu entdeckt, die unter anderem die Verhandlungen über das iranische Nuklearprogramm in Genf 2014 ausspioniert haben soll.  Duqu wurde damals in enger Verbindung zu Stuxnet gesehen, mit der eine Urananreicherungsanlage im Iran – durch wahrscheinlich israelische und US-amerikanische Geheimdienste – sabotiert worden ist. Duqu 2.0 ist dem gegenüber eine Spionagekampagne, bei der aus technischer Sicht ein besonderer Wert auf Geheimhaltung und Verborgenheit gelegt wurde. Hier  die Details und Einschätzungen

Neuer Datenbank-Eintrag zum Hack des Netzwerk des deutschen Bundestages

Anfang Mai 2015 wurde bekannt, dass sich Hacker Zutritt zum internen Computersystem des deutschen Bundestages Parlakom, über das auch sämtliche Mitarbeiter und Regionalbüros der Abgeordneten angeschlossen sind, Zutritt verschafft haben. Vermutlich gelang es Ihnen mit Hilfe von Spear-Phishing-E-Mails Rechner einzelner Parlamentsangehörige zu infizieren, über die sie sich mit Hilfe von Trojanern sukzessive weitere Netzbestandteile erschlossen haben. Laut Medienberichten sind bis zu 20.000 verschiedene Accounts über das Netzwerk angeschlossen und potentiell betroffen.

Der Angriff ist nach wie vor noch nicht abgewehrt und es ist gegenwärtig offen, in welchem Umfang der Schaden sein wird und Reparaturarbeiten nötigen sein werden. Hier sind die aktuellsten Informationen zusammengetragen.

Chinas Reaktion auf die neue US-Cyberstrategie

In Reaktion auf die unlängst veröffentlichte Cyber-Strategie des US-amerikanischen Verteidungsministeriums und dessen Fokus auf Abschreckung im Cyberspace haben chinesische Behörden (Originalquelle) mit scharfer – und durchaus stichhaltiger – Kritik reagiert:

“[it] will further escalate tensions and trigger an arms race in cyberspace.”

Ein Beitrag eines Mitglied der chinesischen Akademie der militärischen Wissenschaften fasst die neue Strategie mit drei Worten zusammen:  „deterrence, offense, and alliances“ und stellt insbesondere die prinzipielle Wirkung von Abschreckung im Cyberspace in Frage.

Damit wird leider deutlich, wie weit die internationale Gemeinschaft von der Diskussion einer möglichen Cyber-Konvention entfernt ist. Auch der durchaus kritikwürdige Vorschlag der chinesischen und russischen Regierung von 2011, der bisher einzig ernsthafte Ansatz einer solchen Konvention dürfte damit erst einmal wieder vom Tisch sein.

Die neue US-Cyberstrategie und die Rolle der Abschreckung

Vor wenigen Tagen hat das US-amerikanische Verteidigungsministrium seine aktualisierte Fassung der Strategie für den Cyberspace veröffentlicht. Anders als noch in der vorherigen Fassung von 2011 betont die neue Strategie die Rolle von effektiven offensiven Maßnahmen im Kampf gegen die – aus Sicht des Verteidigungsministeriums – immer stärker werdenden Angriffe. Dabei wird verstärkt auf das militärische Konzept der Abschreckung (engl. „deterrence“) gesetzt, das aus den Zeiten des kalten Krieg bekannt ist. Die Abschreckung soll sich in diesem Fall auf wirksame Cyber-Mittel aber auch konventionelle militärische Methoden beziehen um mögliche Angreifer angesichts drohender Rückschläge von Angriffen abzuhalten

„The United States must be able to declare or display effective response capabilities to deter an adversary from initiating an attack“ (..) „We obviously have a capability to do that, not just in cyber but in other ways“ (Q: U.S. Defense Secretary Ash Carter bei Reuters)

Abschreckung durch die Androhung starker Reaktionen ist jedoch im Cyberspace im Gegensatz zu klassischen Waffen ein eher schwierig zu übertragendes Konzept. Zum einen muss die Abschreckung glaubhaft einem potentiellen Gegner demonstriert werden um diesen von der Ernsthaftigkeit der US-Pläne zu überzeugen. Dies ist inbesondere für Verteidigungsmöglichkeiten die auf Cyber-Mittel setzen schwer, weil bisher keine Vorfälle bekannt wurden, in denen Cyber-Mittel zeitlich nah, zielgenau und präzise gegen bestimmte Ziele eingesetzt werden konnten. Die bisher bekannten „großen“ Cybervorfälle von Stuxnet, der Sony-Hack oder die Hacking-Attacken von TV5 basierten alle auf langwieriger Vorbereitung und Durchführung. Gerade diese Verzögerungen bei Cyberattacken weisen auf ein weiteres Problem hin. Die erwähnten Cyberattacken hatten keinen klaren Angriffszeitpunkt und wurden zumeist erst bekannt, nachdem der Angriff längere Zeit im Verborgenen durchgeführt oder abgeschlossen war. Selbst bei entdeckten Angriffen dauerte es in aller Regel einige Wochen bis zu mehreren Monaten bis die Angriffe forensisch untersucht wurden, mögliche Angreifer identifiziert und tatsächliche Schäden ermittelt werden konnte. Einer solchen Situation mit Abschreckung begegnen zu wollen entspräche dem Bild eines Hausbesitzers, der beim Nachausekommen einen Einbruch bemerkt und laut in der Nachbarschaft seine Rache- und Vergeltungsgedanken verkündet. Sinnvoller wäre eine gute Einbruchssicherung gewesen.

Angesichts dieser Probleme ist auch unklar, ob der Verweis auf mögliche Verteidiungs-Reaktionen mit klassischen Mitteln geeignet erscheint. Die nach der UN-Charta zulässige Selbstverteidigung muss einem Angriff angemessen sein. Inwiefern Schäden durch Cyberattacken – die zu mindestens bisher stets nur materielle Schäden angerichtet haben – eine Vergeltung mit Raketen oder ähnlichem genügen ist daher völlig offen.

Aus diesen Erwägungen heraus erscheint eine Kritik angebracht die durch Mary Ellen O’Connell im Oxford Journal of Conflict and Security Law formuliert wurde:

To date, the problem of Internet security has been the domain of international law scholars with expertise in use of force questions. They have sent the message that the Internet may be protected through military force or the threat of military force, analogizing to Cold War deterrence strategy. Governments have followed this modelling, pouring resources into the military for keeping the Internet safe and for taking advantage of what it offers to attack opponents. Doing so has required strained analogies of cyber­attacks to conventional kinetic attacks. The Internet is now far less secure than before there was a Cyber Command or a NATO CCDCOE. It is time, therefore, to turn to cyber disarmament and a focus on peaceful protection of the Internet. The motto should be: a good cyber defence is good cyber defence.

Warum der TV5-Hack keine Vorlage für den Cyberwar ist

Anfang April 2015 wurde IT-Systeme und Konten bei Social-Media-Diensten des französische Sender TV5 durch mutmaßliche Islamisten gehackt und unter anderem die Ausstrahlung von 11 Fernsehkanälen zeitweilig unterbrochen (mehr bei heise.de / Kopie). Aktuell sind noch keine Details zu dem konkreten Ablauf des Hacks oder wie die Angreifer so tief in das System eindringen konnten bekannt . Erste Spekulationen über veröffentlichte Passworte haben sich nicht bestätigt (Q: heise.de / Kopie). Neben der Ausstrahlung islamistischer Propaganda-Inhalte oder dem Entwenden von Mitarbeiter-Daten wurde vermutlich keine dauerhaften Schäden angerichtet, auch wenn TV5 sicher einige Zeit und viel Geld benötigen wird, um ihre Systeme zu prüfen und abzusichern.

Trotz der dünnen Faktenlage über den eigentlichen Hergang und insbesondere Zustand der IT-Systeme des Senders warnt der Sprecher des CCC (Chaos Computer Club) wie folgt:

Wer heute einen Fernsehsender hackt, kann morgen die Strom- oder Wasserversorgung einer ganzen Stadt lahmlegen. Und damit meine ich nicht nur Terrororganisationen, sondern auch andere Staaten und Geheimdienste (Q: taz.de / Kopie)

Aus Sicht der Sicherheits- und Friedensforschung ist diese Behauptungen gefährlich eher schwierig (Edit: kleiner Disclaimer zu dieser Aussage) und wurde seit Stuxnet vor allem immer dann vorgebracht, wenn es darum ging militärische Interessen einzelner nationaler Akteure voranzutreiben. Folgende Aspekte sprechen gegen diese Sicht oder sollten dazu anregen, entsprechende Vorfälle wie der Hack gegen TV5 oder gegen Sony Pictures Entertainment von Ende 2014 vorsichtig zu bewerten.

Zum einen gibt es für die völkerrechtliche Bewertung von aggressiven Akten als Krieg oder kriegerische Handlung etablierte Definitionen, die von einer Bedrohungen der inneren Sicherheit eines Staates, der Anwendung oder Androhung bewaffneter Gewalt und/oder dem Verlust von Menschenleben ausgehen (siehe u.a. UN Charta Art. 2.4 und Art. 51). Der inflationäre Gebrauch des Begriffes „Krieg“ trägt nicht dazu bei, das öffentlich empfundene Bedrohungspotential zu versachlichen. Auch wenn die aktuellen Diskussion, ab wann eine Cyberattacke völkerrechtliche Signifikanz erhält noch in vollem Gange ist, weisen wissenschaftliche Studien darauf hin, mutmaßlich (para)militärische Vorfälle im Cyberspace zwischen Datendiebstahl, Störung und Zerstörung zu unterscheiden (beispielhaft eine Studie von 2012 „On the Spectrum of Cyberspace Operations„, Kopie). Erst Vorfälle aus der letzten Kategorie könnten sicherheitspolitisch als Akte von Cyberwarfare eingeschätzt werden.

Darüber hinaus ist die Argumentation des CCC-Sprechers auch aus technischer Sicht  kaum stichhaltig. Auch wenn Informationseinrichtungungen wie Fernsehsender als Teil der kritischen Infrastrukturen eines Staates gelten (siehe dazu u.a. „Nationale Strategie zum Schutz Kritischer Infrastrukturen“ des deutschen Bundesinnenministeriums), wird insbesondere die Energieversorgung, als Grundbaustein vieler weiterer wichtiger Infrastrukturen als besonders schutzbedürftig angesehen und entsprechend mit besonderen Sicherheitsauflagen gesetzlich belegt. Man sollte daher davon ausgehen können, das Kraftwerken und die Kontrolle und Verteilung von Energie besser technisch geschützt sind, als die Redaktion und Sendezentrale eines Fernsehsenders. Während erstere Anlagen in aller Regel abgeschottet von öffentlichen Netzwerken betrieben werden, liegt es für Medienbetriebe nahe, ihre Systeme stark zu vernetzen um auf öffentliche Bild- und Ton-Datenbanken zugreifen zu können, redaktionelle Beiträge zwischen lokalen Redaktionen oder anderen Sendeanstalten auszutauschen oder Beiträge, die vor Ort wichtiger Ereignisse erstellt werden, zu übertragen. Auch die Sicherheitsprüfungen von Angestellten oder der Umgang mit persönlichen mobiler Datenträgern (USB-Sticks) ist sicherlich nicht vergleichbar. Darüber hinaus werden in Kraftwerken und Industrie-Anlagen in aller Regel spezialisierte IT-Systeme eingesetzt (bspw. sog. SCADA-Anlagen) und es bedarf einiger Fachkenntnisse über den Aufbau einer konkreten Anlage um sensible Systeme zu erreichen. Exemplarisch verdeutlicht der Abschlussbericht zu den Stuxnet-Vorfällen die notwendige Insider-Kenntnisse und die Komplexität der Angriffsschritte die für die damalige Manipulation notwendig waren. Im Gegensatz dazu verwenden Fernsehanstalten sicherlich größtenteils normale Windows- oder Mac-Systeme für ihre IT-Landschaft.  Tatsächlich existieren für die zuverlässige und empirisch gesicherte Bedrohungseinschätzung von Cyberattacken auf kritische Infrastrukturen noch keine öffentlich verfügbaren Studien um bspw. einzuschätzen wie hoch der Aufwand eines Angreifers sein muss um relevante und anhaltende Schäden zu erzeugen. Darüber hinaus sollte man davon ausgehen, das Betreiber entsprechender Anlagen aus Eigeninteresse und auf Grundlage schärferer Richtlinien aus den Erkenntnisse der Stuxnet-Vorfälle gelernt haben und noch stärker auf die Abschottung kritischer Systeme setzen.

Vor diesem Überlegungen erscheint eine Behauptung wie die eingangs zitierte grob fahrlässig. Zum einen schürt sie weiter die Angst vor den Bedrohungen aus dem Cyberspace in der medialen Wahrnehmung und treibt die Sorgen vor einem Cyber-Terrorismus voran, ohne tatsächlich über Aufwände, Ressourcen und Möglichkeiten und Grenzen derartiger Spekulationen zu sprechen. Auf diese Weise wird auch die Logik von militärischen Rüstungswettläufen, getrieben von unbekannten und überschätzten Bedrohungen durch feindliche Akteure, wie sie im Cyberspace bereits erkennbar wird (vergleiche dazu bspw. den UNIDIR Cyber Index), weiter voran getrieben. Und dass kann sicher auch nicht im Interesse des Chaos Computer Clubs sein.

Disclaimer:

Da es an dieser Stelle so wirkt als würde ich den Autor des TAZ-Artikels direkt angreifen, möchte ich hiermit unbedingt darauf hinweisen, dass es mir nur um die wissenschaftliche Auseinandersetzung mit Thesen geht. Ich verfolge seit einigen Jahren die Diskussionen in internationalen politischen Gremien und das hier von mir kritisierte Argument ist meinem Gefühl nach einfach zu oft als Totschlag-Argument verwendet werden. Aus diesem Grund ist es mir wichtig in diesem Artikel meine Sicht und die Kritikpunkte an einer solchen Aussage darzustellen. Wenn ich den Autor damit persönlich verletzt habe, so möchte ich mich hiermit ausdrücklich entschuldigen.

Neuer Datenbank-Eintrag: „Equation Group“

Die Datenbank wurde erweitert um Hintergrund, technische Details und Analysen zur sogenannten Equation Group, einer jahrelange Spionage-Kampagne die weltweit unterschiedlichste Ziel mit hoch-entwickelten Malware-Werkzeugen angegriffen hat. Die Qualität der Einsatzwerkzeuge und die Breite der angegriffenen Ziele deuten stark auf einen geheimdienstlichen Ursprung hin, möglicherweise handelt es sich bei der „Equation Group“ direkt um die bisher als „Tailored Access Operations„-Einheit bekannte Einheit der NSA.

Vupen und die Wassenaar-Beschränkungen

Nachdem Ende 2013 “Intrusion software” auf die Liste der, nach dem Wassenaar-Abkommen in der Ausfuhr-beschränkten Güter aufgenommen wurde, zeigen diese Regelungen scheinbar die ersten wirtschaftlichen Auswirkungen. Dies lässt zu mindestens die Ankündigung der in Frankreich beheimateten Firma „Vupen“ vermuten, die angekündigt haben, ihren Stammsitz aus Frankreich verlegen zu wollen:

„Ich bin ein starker Befürworter dieser Methode der Exportkontrolle von diesen Techniken, aber unglücklicherweise sind die Verzögerungen französischer Behörden nicht länger für uns hinnehmbar, weil inkompatibel mit der Geschwindigkeit des Geschäftes“, wird Geschäftsführer Chaouki Bekrar zitiert“ (Q: heise.de, Kopie)

Vupen plant unter anderem in Singapur und Luxemburg Büros einzurichten. Da Luxemburg aber wie Frankreich das Wassenaar-Abkommen unterzeichnet hat,  könnte der neue Firmenhauptsitz also demnächst von Singapur aus geführt werden, von dort aus sicherlich ohne die „Überdosis Bürokratie“ die Chaouki Bekrar gegenwärtig beklagt (Q: L’Expansion, Kopie [französisch]).

Näheres zum Wassenaar-Abkommen, den neuen Regelungen und den „digitalen Waffenhändlern“ kann hier in einem älteren Beitrag nachgelesen werden.

Die Schweiz rüstet sich für den Cyberwar

Die NZZ berichtet in der heutigen Onlineausgabe (PDF des Artikel und Quelle) von einer Initiative des schweizer Nachrichtendienstes NDB (Nachrichtendienst des Bundes), dessen Befugnisse im Cyberspace durch ein neues Gesetz deutlich erweitert werden sollen. Mit der Änderung „ist denn auch vorgesehen, das der NDB künftig in Computersysteme und -netzwerke eindringen kann – auch im Ausland [um dort] den digitalen Informationsfluss aber auch «stören, verhindern oder verlangsamen» [zu] können, falls er den begründeten Verdacht hat, dass Systeme für Angriffe auf kritische Infrastrukturen in der Schweiz verwendet werden“

Obwohl ein solches Vorgehen vermutlich ohnehin zur Praxis von Auslandsnachrichtendiensten gehört ist es bemerkenswert, dass derartige Befugnisse und Vorhaben offen kommuniziert werden. Derart klare Aufgabenbeschreibungen die das Stören fremder Systeme umfassen gab es bisher nur in der präsidialen Direktive PPD 20/2012 von US-Präsident Obama. Diese Anweisung an die US-Geheimdienste und das US-Militär war allerdings ursprünglich geheim und wurde erst durch Edward Snowden enthüllt. Von daher bleibt abzuwarten, in welchem Umfang weitere Staaten eine derart deutliche Sprache wählen und dem allgemeinen Trend der Aufrüstung im Cyberspace folgen werden.

[Update:] Anders als es der NZZ-Artikel suggeriert sollen sich die offensiven Befugnisse ausschließlich auf die Möglichkeit beziehen, im Falle von Angriffen gegen schweizerische Computersysteme die Ursprungssysteme selbst anzugreifen um Gefahren abzuwehren. Myriam Dunn-Cavelty von der ETH Zürich meint dazu:

Der Artikel ist leider sehr unpräzise formuliert. Die Befugnisse im Gesetz sind sehr klar definiert, es geht nur um ein „Hack Back“. Wenn also bspw. mit Sicherheit klar ist, dass ein Land eine Distributed Denial of Service Attacke (DDoS) auf die Schweizerische Nationalbank durchführt, dann soll für solche akuten Bedrohungen die Möglichkeit bestehen, diese Computer zu stören und ggf. abschalten. Es geht hier also „nur“ um „active defense“ und auf keinen Fall vorbereitende oder offensive Handlungen.

Der Originaltext des Gesetzesvorhaben kann hier eingesehen (lokale PDF und Originalquelle) werden. Der NZZ-Beitrag bezieht sich dabei vor allem auf Artikel 25/d.

Enge Verbindungen zwischen nachrichtendienstlichen und militärischen Organisation wie sie bspw. in den USA in Form der NSA und der US-Cybercom bestehen demonstrieren jedoch, wie schnell defensive Fähigkeiten auch Begehrlichkeiten für die militärische Planungen im Cyberspace wecken. Letztlich bleibt es dabei, dass in erster Linie die Absicht des Anwenders darüber entscheidet, ob der Einsatz einer Software im Cyberspace der Verteidigung oder dem Angriff dient.

Neuer Datenbank-Eintrag: Regin

Die Datenbank wichtiger Vorfälle im Cyberspace wurde aktualisiert und um Informationen zur Schadsoftware „Regin“ erweitert. Mehr Informationen und Analysen finden Sie hier