BGP-Manipulation als Angriffsvektor für Cyberwaffen?

Eine der anhaltenden Debatten rund um die Militarisierung des Cyberspace und den Fragen danach wie man diese eindämmen und völkerrechtlich begrenzen kann ist, was eigentlich genau unter den Sammelbegriff der „Cyberwaffen“ fällt. Im Gegensatz zu konventionellen Waffen die zumeist mit ihrer Wirkung etwas stören oder zerstören sind im Cyberspace deutlich mehr Möglichkeiten gegeben durch Veränderung der Funktionsparameter dafür zu sorgen das Dinge nicht oder außerhalb der Spezifikationen wirken. Im kleinen Umfang mit spezifisch ausgewählten Zielen, wie bspw. beim 2010 entdeckten Stuxnet, würde man dies i.a.R. als Sabotage werten und entsprechend zwischenstaatlich handhaben. Was ist jedoch, wenn mit Hilfe von Manipulationen gezielt großflächige Manipulationen vorgenommen werden um ein Land oder Teile desselben von der Internet- und Kommunikations-Versorgung abzuschneiden.  Ein möglicher Angriffsvektor für derartige Attacken wurde Ende 2017 bei einer mutmaßlichen Sabotage des Border-Gateway-Protokolls (BGP) wiederholt deutlich.

Das BGP ist das im Internet eingesetzte technische Verfahren (Protokoll) mit dem sog. autonome Systeme (AS) über spezielle BGP-Server miteinander verbunden werden. Als autonome Systeme bezeichnet man die abgeschlossenen Netzwerke die von Internetdienstanbietern gebildet werden und oft mit nationalen Netzen kongruent sind. Das BGP ist als technisches Verfahren Bestandteil des Internet-Backbones (quasi das „zentrale Nervensystem“ des Cyberspace) und für die Weiterleitung von Datenpaketen notwendig.  Ein zentraler Punkt dieses weltweiten Netzwerks von BGP-Servern besteht darin, dass diese ihre Weiterleitungs-Regeln regelmäßig aktualisieren und synchronisieren damit die Wege von einem Computer zu einem anderen stets eindeutig sind und keine Ambiguitäten entstehen. Ein Angriff auf das BGP-Protokoll und dessen Synchronisation kann demzufolge schnell dazu führen, dass komplette Datenströme in die falsche Richtung gelenkt werden oder nicht ankommen weil die Zustell-Adressierung fehlerhaft ist.

Angriffe dieser Art sind nicht neu und werden immer wieder beobachtet. Beispielsweise gibt es hier eine Analyse von Oracle und Dyn (lokale Kopie) die sich damit bereits 2013 befasst haben und dort technisch detailiert die Angriffsverfahren darstellen. Ein solcher Fall wurde bspw. zuletzt in größerem Umfang am 12. Dezember 2017 beobachtet, als Datenverkehr von und zu IT-Dienstanbietern wie Apple, Google, Facebook, Microsoft und weiteren für kurze Zeit zu einem russischen Provider umgeleitet wurde. Da in diesem Fall gezielt IP-Adressen der Anbieter selektiv umgelenkt wurden ist ein technischer Fehler sehr unwahrscheinlich. Die fehlerhaften Zustellungswege (Routen) waren bei den unterschiedlichen BGP-Servern von einigen Minuten bis zu zwei Stunden aktiv und es dürften hunderte GB an Daten über die Server umgeleitet worden sein. Dort sind sie potentiell abhörbar gewesen, sofern die Daten nicht bereits vor vorne herein verschlüsselt waren. Andere mögliche Angriffe, die eingangs skizziert worden sind, könnten darin bestehen, dass die Umleitungsserver gezielt Datenverkehr nicht weiterleiten oder sich auch gezielt bei speziellen Verbindung zwischen schalten (sog. „Man-in-the-Middle“-Attacken). Bemerkenswert an diesem und früheren Vorfällen ist, dass es beim BGP-Protokoll trotz deren technischer Relevanz wenig Sicherungssysteme gibt um Mißbrauch zu verhindern, der Impact von Manipulationen enorm ist. Zum Nachlesen des Vorfalls bieten sich diese beiden, eher technischen Analysen bei bgpmon.net (lokale Kopie) sowie qrator.net an (lokale Kopie).