News

Vupen und die Wassenaar-Beschränkungen

Nachdem Ende 2013 “Intrusion software” auf die Liste der, nach dem Wassenaar-Abkommen in der Ausfuhr-beschränkten Güter aufgenommen wurde, zeigen diese Regelungen scheinbar die ersten wirtschaftlichen Auswirkungen. Dies lässt zu mindestens die Ankündigung der in Frankreich beheimateten Firma “Vupen” vermuten, die angekündigt haben, ihren Stammsitz aus Frankreich verlegen zu wollen:

“Ich bin ein starker Befürworter dieser Methode der Exportkontrolle von diesen Techniken, aber unglücklicherweise sind die Verzögerungen französischer Behörden nicht länger für uns hinnehmbar, weil inkompatibel mit der Geschwindigkeit des Geschäftes”, wird Geschäftsführer Chaouki Bekrar zitiert” (Q: heise.de, Kopie)

Vupen plant unter anderem in Singapur und Luxemburg Büros einzurichten. Da Luxemburg aber wie Frankreich das Wassenaar-Abkommen unterzeichnet hat,  könnte der neue Firmenhauptsitz also demnächst von Singapur aus geführt werden, von dort aus sicherlich ohne die “Überdosis Bürokratie” die Chaouki Bekrar gegenwärtig beklagt (Q: L’Expansion, Kopie [französisch]).

Näheres zum Wassenaar-Abkommen, den neuen Regelungen und den “digitalen Waffenhändlern” kann hier in einem älteren Beitrag nachgelesen werden.

Die Schweiz rüstet sich für den Cyberwar

Die NZZ berichtet in der heutigen Onlineausgabe (PDF des Artikel und Quelle) von einer Initiative des schweizer Nachrichtendienstes NDB (Nachrichtendienst des Bundes), dessen Befugnisse im Cyberspace durch ein neues Gesetz deutlich erweitert werden sollen. Mit der Änderung “ist denn auch vorgesehen, das der NDB künftig in Computersysteme und -netzwerke eindringen kann – auch im Ausland [um dort] den digitalen Informationsfluss aber auch «stören, verhindern oder verlangsamen» [zu] können, falls er den begründeten Verdacht hat, dass Systeme für Angriffe auf kritische Infrastrukturen in der Schweiz verwendet werden”

Obwohl ein solches Vorgehen vermutlich ohnehin zur Praxis von Auslandsnachrichtendiensten gehört ist es bemerkenswert, dass derartige Befugnisse und Vorhaben offen kommuniziert werden. Derart klare Aufgabenbeschreibungen die das Stören fremder Systeme umfassen gab es bisher nur in der präsidialen Direktive PPD 20/2012 von US-Präsident Obama. Diese Anweisung an die US-Geheimdienste und das US-Militär war allerdings ursprünglich geheim und wurde erst durch Edward Snowden enthüllt. Von daher bleibt abzuwarten, in welchem Umfang weitere Staaten eine derart deutliche Sprache wählen und dem allgemeinen Trend der Aufrüstung im Cyberspace folgen werden.

[Update:] Anders als es der NZZ-Artikel suggeriert sollen sich die offensiven Befugnisse ausschließlich auf die Möglichkeit beziehen, im Falle von Angriffen gegen schweizerische Computersysteme die Ursprungssysteme selbst anzugreifen um Gefahren abzuwehren. Myriam Dunn-Cavelty von der ETH Zürich meint dazu:

Der Artikel ist leider sehr unpräzise formuliert. Die Befugnisse im Gesetz sind sehr klar definiert, es geht nur um ein „Hack Back“. Wenn also bspw. mit Sicherheit klar ist, dass ein Land eine Distributed Denial of Service Attacke (DDoS) auf die Schweizerische Nationalbank durchführt, dann soll für solche akuten Bedrohungen die Möglichkeit bestehen, diese Computer zu stören und ggf. abschalten. Es geht hier also “nur” um “active defense” und auf keinen Fall vorbereitende oder offensive Handlungen.

Der Originaltext des Gesetzesvorhaben kann hier eingesehen (lokale PDF und Originalquelle) werden. Der NZZ-Beitrag bezieht sich dabei vor allem auf Artikel 25/d.

Enge Verbindungen zwischen nachrichtendienstlichen und militärischen Organisation wie sie bspw. in den USA in Form der NSA und der US-Cybercom bestehen demonstrieren jedoch, wie schnell defensive Fähigkeiten auch Begehrlichkeiten für die militärische Planungen im Cyberspace wecken. Letztlich bleibt es dabei, dass in erster Linie die Absicht des Anwenders darüber entscheidet, ob der Einsatz einer Software im Cyberspace der Verteidigung oder dem Angriff dient.

Neuer Datenbank-Eintrag: Regin

Die Datenbank wichtiger Vorfälle im Cyberspace wurde aktualisiert und um Informationen zur Schadsoftware “Regin” erweitert. Mehr Informationen und Analysen finden Sie hier

Von den Realitäten im Cyberwar, oder:
Die Bedeutung des Sony-Hacks für zukünftige Cyber-Konflikte

Im sicherheitspolitik-blog ist heute ein Gastbeitrag erschienen, der die Vorfälle des Sony-Hacks Ende des letzten Jahres nochmals aufgreift und sich mit der Bedeutung der US-amerikanischen Regierung für zukünftige Cyber-Konflikte auseinandersetzt.

An dieser Stelle sei deshalb dorthin verwiesen.

In eigener Sache

Aufgrund einer längeren Erkrankungen konnte diese Seite in den vergangenen zwei Monaten kaum gepflegt und mit Informationen über die gegenwärtigen Entwicklungen aktualisiert werden und das obgleich in den vergangenen Wochen sehr viel vorgefallen ist. Zum einen wurde auf Rechner von Regierungsinstitutionen und Unternehmen mehrerer Staaten eine sehr ausgefeilte Spionage-Software namens “Regin” entdeckt, deren Qualität auf einen staatlichen Ursprung schließen lassen. Zum anderen haben die Geschehnisse um den Hack gegen weite Netze des Unternehmens Sony und die Anschuldigungen der US-Regierung gegen Nord-Korea als Urheber dieser Attacke ein interessantes Licht auf die Debatten über Attribution von Cyberattacken geworfen und die Frage, wie staatliche Cyberkonflikte in der Realität aussehen und sich zukünftig entwickeln könnten.

Diesen Fragen wird in Kürze ausführlicher mit einem Beitrag nachgegangen und die Datenbank um detaillierte Informationen zu den aktuellen Vorfällen erweitert. Vielen Dank für Rücksicht und Geduld. Bei dringenden Anfragen oder gezielten Fragen können Sie auch jederzeit gern das Kontaktformular nutzen.

Statement des ICRC zur militärischen Aufrüstung im Cyberspace

Manche Dinge kann man nicht besser und deutlicher formulieren, deshalb an dieser Stelle ein Zitat aus dem Statement des Internationalen Roten Kreuzes anlässlich der 69. Session der “debate on all disarmament and international security agenda items” des ersten Komitees der UN Generalversammlung.

The potential human cost of cyber warfare is also a matter of concern. Cyber warfare refers to operations against a computer or a computer system through a data stream, when employed as  means and methods of warfare. Cyber attacks against transportation systems, electricity  networks, dams and chemical or nuclear plants could have devastating consequences. The  ICRC welcomes the fact that the 2013 Report of the United Nations Group of Governmental  Experts on Developments in the Field of Information and Telecommunications in the Context of  International Security confirmed the applicability of international law in this regard. Indeed, cyber  warfare is subject to the limits imposed by international humanitarian law on all new weapons,  means and methods of warfare, in particular the prohibition on directing attacks against civilian  objects and the prohibition on indiscriminate and disproportionate attacks.  Even though existing rules apply to cyber warfare, the interconnectedness of military and civilian  networks poses a significant practical challenge in terms of protecting civilians from the dangers  of cyber warfare. This challenge underscores the importance for States that develop or acquire  cyber-warfare capabilities – whether for offensive or defensive purposes – to assess their  lawfulness under international humanitarian law.

Bemerkenswert an diesem Statement ist vor allem, dass – unabhängig aller aktuellen Debatten über Cyberwaffen, die Tragweite von Attacken im Cyberspace und der Gefährung kritischer Infrastrukturen – das ICRC über diese Diskussionen hinweg die militärische Aufrüstung im Cyberspace als Bedrohung für Menschen, des etablierten Völkerrechts und die internationale Sicherheit betrachtet. Hier das Originaldokument und eine lokale Kopie.

TAREX und die Tailored Access Operations in fremden Netzen?

Aktuelle Enthüllungen von “The Intercept” aus den Unterlagen von Edward Snowden legen Kooperationen der NSA (lokale Kopie) auch mit solchen Unternehmen nahe, die nicht in den USA beheimatet sind. Über Verbindungspersonen oder eingeschleuste Mitarbeiter wird den Unterlagen zufolge an Zugriffsmöglichkeiten für die NSA und deren Partner auf die Produkte und Dienstleistungen der betroffenen/beteiligten Unternehmen gerarbeitet. In welchem Umfang dies verdeckt oder tatsächlich mit Einverständnis der Unternehmen erfolgt wird nicht explizit erwähnt. Im Zuge derartiger Zugriffsmöglichkeiten erwähnen die enthüllten Dokumente auch ein Programm namens TAREX (Target Exploitation), im Rahmen dessen zum Teil Hardware solcher Unternehmen während des Transportweg manipuliert um so einen verdeckten Kanal per Fernzugriff auf diese Geräte an ihrem Bestimmungsort zu ermöglichen. Derartige Manipulationen wurden vor einigen Monaten im Rahmen der Enthüllungen über den sogenannten ANT-Katalog bereits für große US-amerikanische Netzwerk- und Computerhersteller bekannt. Laut aktuellen Dokumenten sind im Rahmen von TAREX nun auch Unternehmen aus Südkorea, China und Deutschland betroffen.

Die Informationen über TAREX und Verbindungspersonen in betroffene Unternehmen sind dabei mit einer Sicherheitsstufe “ECI” (EXCEPTIONALLY CONTROLLED INFORMATION) versehen, die oberhalb von “Top Secret” angesiedelt ist, eine Klassifikation die von Bruce Schneier folgendermaßen eingeschätzt wird:

 It’s for things that are so sensitive they’re basically not written down

Interessant sind diese Informationen vor allem auch dadurch, dass eine ebenfalls veröffentlichte Liste über nachrichtendienstliche Organisationen die im Rahmen von TAREX beteiligt sind, auch die NSA-Einheit TAO (Tailored Access Operations) auflistet. Deren Auftrag besteht in dem gezielten und offensiven Zugriff auf fremde Computersysteme und Netze um diese zu kontrollieren oder – im Lichte der präsidialen Direktive PPD 20/2012 betrachtet – mit geeigneten Mittel unter Umständen auch zu zerstören. Die TAO wurde in den vergangenen Enthüllungen immer wieder als einer der wichtigen Dienstleister für technische Dienstleistungen für das US Militär (wie bspw. für die US Cybercommand-Einheiten, die in Personalunion auch durch den jeweiligen NSA-Direktor beführt wird) erwähnt. Die aktuellen Enthüllungen lassen daher vermuten, dass Mitarbeiter der TAO im Rahmen von TAREX auch in Nicht-US-Unternehmen an dem Zugriff auf deren Geräte und damit mittelbar den Zugriff auf fremde Systeme der Kunden dieser Unternehmen beteiligt sind.

 

Der Ukraine-Konflikt und der Cyberwar

Angesichts des fortlaufenden Konflikts um den Osten der Ukraine gab es in der Vergangenheit auch einige Meldungen zu Vorfällen im Cyberspace. In Bezug auf die nach wie vor offenen Fragen nach der Ausprägung eines möglichen Cyberwars liefern diese Vorkommnisse einige Antworten darauf, wie digitale Hilfsmittel in zwischenstaatlichen Konflikten eingesetzt werden könnten.

Zum einen gab es insbesondere um den Krim-Konflikt im Frühjahr/Sommer 2014 verstärkt Berichte über Malware-Attacken und DDoS-Angriffe auf ukrainische und russische Webseiten:

On the day of the disputed vote over Crimean secession, Ukranian government websites were hit by a wave of 42 cyberattacks during Crimea’s vote to secede from Ukraine and join Russia. All of those were DDoS attacks, which clog websites with bogus data, echoing DDoS attacks by Russia when it invaded the former Soviet state of Georgia in 2008.

The day after the Crimean vote, however, saw a huge, apparently retaliatory, counter wave of attacks against Russia, including 132 separate DDoS blasts slamming Russian websites. One 18-minute DDoS attack that hit Russia March 17 was 148 times more powerful than anything Russia did in Georgia in 2008, and four times larger than a large attack emanating from Russia just days earlier, according to Arbor Networks of Burlington, Mass., which tracks such attacks. (Q: CS Monitor, lokale Kopie, 7.4.2014)

Weitere Berichte sprechen von Attacken gegen NATO-Webseiten und die russische Zentralbank sowie Angriffen gegen Telefone des ukrainischen Parlaments. Keiner dieser Vorfälle lässt sich mit Sicherheit nachprüfen oder auf staatliche Akteure zurückführen und angesichts der Bedeutung, die in aktuellen internationalen Debatten dem Cyberspace und dessen Schutz beigemessen wird, müssen solche Verlautbarungen auch als Gegenstand politischer Ziele betrachtet werden. Nicht zuletzt spielen in derart stark mit Nationalbewusstsein aufgeladenen Konflikten auch zwischenstaatliche Akteure wie Hackergruppen eine wichtige Rolle.

Der Verlauf dieser Ereignisse verdeutlicht jedoch, dass sich die Entstehung und der Verlauf zwischenstaatlicher Konflikte auch im Cyberspace spiegeln und verfolgen lassen. Zu diesem Ergebnisse kommt auch eine aktuelle Studie (lokale Kopie) der IT-Sicherheitsfirma FireEye, die das Kommunikationsaufkommen von Malware auf Rechnern von Industrie- und Regierungskunden untersucht haben. Zu diesem Zweck wurden die Command & Control-Server (C&C Server) der über viele Monate beobachteten Malware identifiziert. Dabei gelangen die Analysten zur einer, angesichts der Debatte über die erschwerte Attribution im Cyberspace interessanten Antwort:

Zwar versuchen Malware-Betreiber manchmal, ihre Position zu verschleiern und lassen die Callback-Nachrichten zwischen Computern verschiedener Ländern hin- und herspringen. In diesen Fällen konnte FireEye jeweils nur die erste Station bestimmen. Da sich die Programmierer aber nicht immer die Mühe gäben, ein solches System aus Umschaltstationen aufzusetzen, ließen sich aus ausreichend großen Datensätzen trotzdem akkurate geografische Muster bestimmen (Q: heise.de aus der Vorstellung der Studie auf der Black Hat Sicherheitskonferenz 2014)

Die Analysten konnten anhand aktueller weltpolitischer Konflikt wie dem Krieg im Gaza-Streifen und dem laufenden Konflikt in der Ukraine den Anstieg von Kommunikation der Schadsoftware  mit ihren C&C Server feststellen, was auf ein Deployment der Malware hindeuten könnte.

Obgleich die Aussagekraft derartiger Analysen kritisch hinterfragt werden muss, können sie für die Debatten über die Entwicklung und den Einsatz staatlicher Cyberwaffen wichtige Indizien liefern, insbesondere zu Fragen des Monitoring von offensiven Einsätzen solcher Mittel und der Verifikation möglicher zwischenstaatlicher Abkommen.

Mutmaßungen über Cybervergeltungen Russlands

Aktuellen Medienberichten zufolge wurden US-Banken in den vergangenen Tagen verstärkt Opfer von Cyberattacken (New York Times 27.8.2014 – Quelle // Spiegel Online 28.8.2014 – Quelle) in einem, die üblichen Angriffsversuche übersteigenden Ausmaß. Da in einigen, der bei den Attacken eingesetzten Tools ukrainische und russische Bezeichnungen gefunden wurden, wird Russland als Urheber dieser Attacken vermutet und das FBI aufgefordert, diese Vermutungen zu untersuchen.

Obgleich sich die Faktenlage hinter diesen Ereignissen – soweit es die öffentlichen Quellen betrifft – kaum von den üblichen Phishing- und Datenleck-Vorfällen unterscheidet, bieten diese jedoch, mit Blick auf die Wahrnehmung und Bewertung von Cybervorfällen, eine beachtenswerte Situation . Zum einen berührt die zeitliche und weltpolitische Nähe dieser Angriffe im Rahmen des Ukraine-Konflikts einen wesentlichen Aspekte des sogenannten Attributionsproblems, also der raschen, technisch jedoch sehr komplizierten Ursprungsbestimmung eines Cybervorfalls. Obgleich es zum aktuellen Zeitpunkt keine faktischen Grundlagen für die Mutmaßungen, dass hinter den Angriffen offizielle russische Stellen stehen, gibt, beeinflussen die Vorfälle die öffentliche Wahrnehmung des aktuellen Konflikts, die damit verbundene Bedrohungsbewertung und unter Umständen auch politische Reaktionen. Auf der anderen Seite könnten diese Vorfälle durchaus ein Beispiel darstellen, wie der Cyberspace in zukünftigen klassischen Konflikten als Mittel eingesetzt wird. Dies würde die Einschätzung von Experten wie Thomas Rid unterstreichen, denen zufolge es eher keine “reinen Kriege im Cyberspace” geben wird – wie es der Begriff des “Cyberwar” suggeriert – sondern dass Cyber-Maßnahmen flankierend und hinsichtlich ihres Aggressionspotentials unterhalb kritischer Schwellen eingesetzt werden.

Die Situation bleibt insofern spannend, als dass eventuelle stichhaltige Beweise für eine tatsächliche offizielle Beteiligung des russischen Staats genau jene Fragen des Rechts auf Verteidigung aufwerfen, die insbesondere im Tallin-Manual, als dem bisher elaboriertesten Ansatz einer Übertragung der Normen des humanitären Vökerrechts auf den Cyberspace gegenwärtig international kontrovers diskutiert werden.

 

Monstermind und der automatische “Cyberrückschlag”

Das Magazin WIRED hat vor wenigen Tag ein neues Interview (Original-Quelle) mit Edward Snowden veröffentlicht, in dem er u.a. über ein bis dato unbekanntes US-Projekt namens “Monstermind” spricht. Dabei soll es sich um System handeln, das automatisch Cyberattacken auf – nicht näher spezifizierte – US-Netzwerke erkennen und bekämpfen soll. Das System soll dabei aber nicht nur in der Lage sein betroffene Netzwerke und Systeme defensiv zu schützen (bspw. per Redundanz, teilweises Blocken von Zugriffen etc. und dem Auslösen von Warnungen) sondern in der Lage sein, auch automatisch und offensiv zur Gegenwehr zu schreiten. Diese Informationen sind aus mehreren Gründen bemerkenswert. Zum einen ist der Ansatz einer automatischen Angriffserkennungen für komplexe Netzwerke nicht aus der Luft gegriffen und unter anderem das US Department of Homeland Security (DHS) betreibt ein derartiges System unter dem Namen Einstein (Projektpapiere für Version 2 von 2008 und Version 3 von 2013) zum Schutz von Behördennetzen. Auf der anderen Seite werden derartige System in aller Regel eingesetzt um Angriffe am Eintrittspunkt in das zu schützende Netz zu stoppen, wohingegen mit Hilfe von Monstermind automatisiert Gegenangriffe ausgelöst werden, deren Maßnahmen über eigene Netzwerke hinaus reichen.

 MonsterMind (..) would automate the process of hunting for the beginnings of a foreign cyberattack. Software would constantly be on the lookout for traffic patterns indicating known or suspected attacks. When it detected an attack, MonsterMind would automatically block it from entering the country—a “kill” in cyber terminology.  Instead of simply detecting and killing the malware at the point of entry, MonsterMind would automatically fire back, with no human involvement  (WIRED)

(mehr …)