Die Bedeutung von Industrie-Kooperationen mit Staaten und die Weitergabe von Verschlüsselungsdaten für den Cyberwar

Medienberichte der vergangenen Tage haben im Zuge der Snowden-Veröffentlichungen weitere Informationen zu Tage gebracht, die ein neues Licht auf die Gefahren und Möglichkeiten des militärischen Cyberwar werfen. Szenarien des staatlich militärischen Zugriffs auf fremde Systeme gingen bisher in aller Regel von der Notwendigkeit aus, diese Systeme vor einem Zugriff aufwendig erkunden zu müssen um Sicherheitslücken und Angriffsmöglichkeiten zu identifizieren. Derartige Zugriffe und „Vorfeld-Aufklärung“ ist langwierig und aufwendig, erfordert teilweise maßgeschneiderte Software-Werkzeuge und einen hohen Grad an Sensibilität um unterhalb des Radars der Systemsicherheit zu bleiben und so im Verborgenen agieren zu können.

Was wäre jedoch, wenn militärische Bedarfsträger durch Industrie-Kooperationen und Vereinbahrungen einen direkten, von den Firmen selbst bereit gestellten Zugriff auf die eingesetzten Hardware- und Netzwerksysteme erhalten würden, deren Daten überwachen und manipulieren könnten?

In diesem Zusammenhang berichten zum einen die Süddeutsche Zeitung und der NDR von einer ihnen vorliegenden internen Präsentation des britischen Government Communications Headquarters von 2009. Das GCHQ, unter anderem Betreiber des Überwachungsprojektes und Internet-Puffers Tempora, kooperiert demzufolge mit großen, weltweit aktiven ICT-Unternehmen, darunter British Telecom, Verizon, Vodafone, Level 3, Interoute und Viatel. Diese, als Schlüsselpartner aufgeführten Unternehmen betreiben einige der wichtigsten globalen Internet-Übertragungsrouten (den sog. Backbones – zumeist Überland- und Unterseeglasfaser-Kabel) und die dahinter stehende notwendige Infrastruktur weltweit verteilter Netzwerk- und Rechenzentren. Die Firmen sollen den Berichten zufolge das direkte Abrufen der übertragenen Daten sowie den Zugriff auf Hardware-Systeme in ihren weltweiten Rechenzentren und Netzwerksteuerungsknoten ermöglichen.

Die Nachrichtenplattform c|net (siehe Anhang) berichtet darüber hinaus, dass US-amerikanische Behörden die sogenannten SSL-Master-Keys bei Unternehmen angefragt haben. Diese Masterschlüssel werden verwendet um Verbindungen beim Aufruf von Webseiten oder dem Zugriff und Versand von E-Mails zu verschlüsseln. Mit Hilfe dieser eigentlich betrieblich streng gehüteten Master-Keys könnten verschlüsselte Verbindungen abgehört werden, ohne dass ein aufwendiges und rechenintensives Knacken des Codes notwendig wäre. Auf diesem Weg der direkten Herausgabe geheimer Verschlüsselungsdaten wären aber auch der Zugriff auf kryptographisch gesicherte VPN-Verbindungen, wie sie bspw. Firmen und Verwaltungen einsetzen um auf entfernte Rechnersysteme zuzugreifen möglich. Aus Sicht der Bedarfsträger ist dieser Schritt schlüssig, da immer mehr Datenverkehr verschlüsselt erfolgt und nur durch enormen technischen Aufwand geknackt werden kann. Das aktuell in Utah von der NSA aufgebaute Rechenzentrum soll unter anderem diesem Zweck dienen (siehe Wired-Artikel im Anhang). 

Auch wenn unklar ist, in welchem Umfang die Herausgabe dieser Master-Keys im Detail erfolgt ist, machen die Veröffentlichen deutlich, dass der Kontrolle und dem Zugriff auf die Infrastrukturen des globalen Datenverkehrs und der eingesetzten Hardware eine kritische Rolle zukommt. Wenn Regierungen über gesetzliche Bestimmungen oder geheime Vereinbahrungen IT-Unternehmen und Dienstleister in ihrem Sinne instrumentalisieren verfällt das Vertrauen in die Schutzfähigkeiten eingesetzter technischer Mittel und Zugriffe auf fremde Systeme werden mehr und mehr zu einer Frage des politischen Willens als zu einer Frage des technischen Aufwands und der Möglichkeiten.   

Quellen: