Die beiden Sicherheitsforscher und Gründer der Plattform internetwache.org Tim Philipp Schäfers und Sebastian Neef legen in einem sehr ausführlichem Bericht dar, wie einfach es nach wie vor zum Teil ist, IT-Systeme von kritischen Infrastrukturen im Netz zu finden, diese anzugreifen und Informationen zu entwenden oder kritische Steuerungsmöglichkeiten zu erlangen. Der Bericht ist in seiner ausführlichen Darstellung sehr empfehlenswert.
Mit dem Fokus der militärischen Nutzung des Cyberspace muss dem gegenüber gestellt werden, dass jedoch ein erheblicher Unterschied zur militärischen und nachrichtendienstlichen Vorgehensweise besteht. Dort geht es zum einen in aller Regel nicht darum ein beliebiges, zufällig entdecktes und anfälliges System zu knacken, sondern darum spezielle, strategisch relevante und ausgewählte Ziele zu unterwandern. Zum anderen erfolgt ein solcher Zugriff zumeist nicht zeitgleich, sondern in Vorbereitung konkreter militärischer Aktivitäten. Daher müssen die Angreifer einen hohen Aufwand betreiben um innerhalb der Systeme verdeckt zu bleiben und diese Tarnung ggf. lange aufrecht zu erhalten. Die Ressourcen für derart gestaltete Angriff sind deutlich höher. Eine sehr umfangreiche Dokumentation eines solchen exemplarischen Vorfalls ist der Abschlussbericht „To Kill a Centrifuge – A Technical Analysis of What Stuxnet’s Creators Tried to Achieve„(Q: Langner.com) von Ralf Langer zu Stuxnet.
Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.