Schlagwort-Archive: Anonymous

NATO-Bericht zu Cyber-Angriffen: Was bleibt, ist ein Spaten

Die NATO ist immer noch für Überraschungen gut: Im aktuellen Bericht von Lord Jopling über das Internet, die Hacker-Gruppe Anonymous und die Gefahr von Cyber-Angriffen steht – wenig Interessantes.

Ich habe mich durch die insgesamt 70 Absätze gelesen, in denen es um Geheimhaltung im Informationszeitalter geht, um digitalen (H)A(-c)ktivismus, Cyber-Attacken und die Verteidigung gegen Cayber-Attacken.
Vieles ist bekannt, wenn man sich hin und wieder mit dem Netz beschäftigt. Cablegate wird mitsamt der Entstehungsgeschichte beschrieben. Und wer oder was Anonymous ist und sind, wird genauso erklärt wie die Funktionsweise von Bot-Netzwerken und DDoS-Angriffen.

Weil der Bericht, anders als erwartet, in seiner nüchternen Präzision nicht für eine journalistische Zuspitzung auf die eine knallige Kernaussage taugt, habe ich stattdessen die für mich interessantesten Abschnitte kopiert und teilweise kommentiert. Streng subjektiv, ohne jeden Blick auf Nachrichtenfaktoren oder Dramaturgie. Man darf diesen Artikel vielleicht als Analogie zur Publikation von wissenschaftlichen Studien sehen, denen keine bahnbrechende Erkenntnis gegönnt war.

Andererseits: Wer wusste schon, dass ein Spaten genügt, um das Internet in einem Land zu 90% lahm zu legen?

Welche Gegenmaßnahmen haben die Behörden in den USA ergriffen, um Massenleaks wie den der Botschafts-Depeschen künftig zu unterbinden?

17. The US DoD conducted an internal 60-day review of security procedures. It also disabled the usage of different storage media and the capability to write or burn removable media on DoD classified computers.

Ich wusste ja noch nicht einmal, dass so etwas möglich ist. Das war aber natürlich nicht alles:

The Defense Information Systems Agency has also launched a new Host-Based Security System, which is meant to monitor software and policy rules in order to spot suspicious behaviour and alert responsible authorities. For example, the software should set off an alarm if large quantities of data are being downloaded. Today, approximately 60% of SIPRNet is protected by the software.

Ein wenig verzweifelt, weil unmöglich effektiv, muten dagegen andere Maßnahmen an:

18. […] Following the leaks, the US Air Force has blocked its employees’ access to at least 20 websites containing the leaked documents such as “The New York Times” and “The Guardian”. The Pentagon prohibited its employees to access the WikiLeaks website on government computers “because the information there is still considered classified”. Eventually, the administration banned hundreds of thousands of federal employees[…] from accessing the site. The Library of Congress, one of the world’s biggest libraries, also issued a statement saying that it would block WikiLeaks.

Mit einer seltsamen Argumentationsfigur wendet sich der Berichterstatter gegen die Forderung nach absoluter Transparenz der Regierungen.

21. That said, the Rapporteur believes that […] military and intelligence operations simply cannot be planned and consulted with the public […] The government, and especially its security agencies, must have the right to limit access to information in order to govern and to protect. This is based on the premise that states and corporations have the right to privacy as much as individuals do and that secrecy is required for efficient management of the state institutions and organizations.

Man kann hier zustimmen oder nicht, und die auf das Argument, das auf die Fähigkeit zur Durchsetzung gemeinhin anerkannter Staatsaufgaben abzielt, ist durchaus gültig; aber einem Abstraktum wie dem Staat quasi naturrechtlich argumentierend das gleiche Recht auf Privatsphäre zuzusprechen wie Individuen, mutet doch seltsam an.

Interessante Einschätzung der Fähigkeiten von Anonymous (sofern man einem Label, das derart lose Aktivisten bündelt, sinnvoll Fähigkeiten attestieren kann):

25. Observers note that Anonymous is becoming more and more sophisticated and could potentially hack into sensitive government, military, and corporate files. According to reports in February 2011, Anonymous demonstrated its ability to do just that. After WikiLeaks announced its plan of releasing information about a major bank, the US Chamber of Commerce and Bank of America reportedly hired the data intelligence company HBGary Federal to protect their servers and attack any adversaries of these institutions. In response, Anonymous hacked servers of HBGary Federal’s sister company and hijacked the CEO’s Twitter account.

Es schließt sich eine Feststellung an, die man durchaus als Drohung lesen kann:

It remains to be seen how much time Anonymous has for pursuing such paths. The longer these attacks persist the more likely countermeasures will be developed, implemented, the groups will be infiltrated and perpetrators persecuted.

Während einige Hacker aus China in der Lage waren, 25 Terrabyte an Daten von Servern des Pentagon zu laden – was ebenfalls bemerkenswert ist –, sieht der Berichterstatter den islamistischen Terrorismus noch nicht als relevanten Spieler im Netz:

33. From what we know today, terrorist groups such as al Qaeda do not yet have the capability to carry out such attacks

Neu war mir, dass die russischen Invasion in Georgien im Sommer 2008 von einem Cyber-Angriff begleitet worden war; hier eher undiplomatisch als implizite Unterstellung formulier, Russland habe sein konventionelles Vorgehen dergestalt flankiert:

37. Another significant DDoS attack was launched against Georgia in the summer of 2008. This is of note due to the fact that it was coupled with the use of conventional military force, something that a number of experts predict will occur more often in the future. Georgia blamed Russia for the attack only for Russia to deny any involvement.


46. NATO conducts annual exercises aimed at enhancing an understanding of NATO’s cyber defence capabilities and identifying areas for improvement. This year’s exercise, Cyber Endeavor will take place on 5-22 September in Grafenwöhr, Germany.

Der Berichterstatter plädiert außerdem dafür, völkerrechtlich verbindlich zu klären, welche Cyberangriffe als Kriegshandlungen zu gelten haben, welche Ziele legitim sind und welche nicht. Das wäre nichts anderes als eine Erweiterung des klassischen Kriegsvölkerrechts auf das Internet – interessant zu sehen, wie stark diese Normen der akzeptablen Kriegsführung doch wirken:

58. On the global level, NATO should support initiatives to negotiate at least some international legal ground rules for the cyber domain. This framework must discourage the cyber arms race and define “thresholds” above which attacks constitute an act of war. International law should clearly prohibit the use of cyber attacks against civilian infrastructures. The principles of international law should also recognize indirect responsibility of a state to ensure that its territory is not used by non-state actors to launch attacks against a third country. If a country systematically fails to ensure that or provides sanctuary for perpetrators, it should be considered as breaching international law and should face sanctions.

Der Berichterstatter hält die Ausrufung des Bündnisfalls bei Cyber-Angriffen für denkbar:

65. The Rapporteur believes that the application of Article 5 should not be ruled out, given that new developments in cyber weapons such as Stuxnet might eventually cause damage comparable to that of a conventional military attack.

Folgenden Absatz fand ich sehr bemerkenswert, weil er eindrucksvoll verdeutlicht, wie wenig nötig ist, nicht um das Internet als Ganzes, aber doch um relevante Teile für den gewöhnlichen Nutzer zum Zusammenbruch zu bringen:

66. Most long-haul fibre-optic cables reach land at obvious choke points, which make them susceptible to attack or damage. Of note is the choke point for transatlantic cables Widemouth Bay, Cornwall, in the UK, where four major EU US cables reach land.[77] This area has reportedly been designated “vital to US security” because of these cables.

Meanwhile, the vast majority of the physical cables that connect the United States and Asia run through the Luzon Strait choke point between Taiwan and the Philippines.[79] Cables in the Malacca Strait are also congested, and island NATO members and partners, like Iceland, Japan and Australia, are particularly vulnerable.[80] To date, the best form of protection for these sub-surface cables has been their anonymity. However, sometimes this is not enough, as highlighted by the fact that 75% of Internet capacity between Europe and a large part of Asia was temporarily lost when, in 2008, ships off the Egyptian coast severed two inter-continental fibre-optic cables by dragging their anchors.[81] A Georgian woman denied 90% of Armenians access to the Internet for 5 hours when she inadvertently cut through a cable with her spade.

Und in einem NATO-Bericht fast unerwartet, folgt am Ende der Hinweis, es gehe nicht ohne ausreichende demokratische Kontrolle.

69. That said, the Rapporteur wishes to emphasize that all necessary security measures should not cross the line where they would violate the fundamental principles and values cherished by the nations of the Euro-Atlantic community. It is also important for our national security interests: since the cyber domain is to a large extent governed by the people, it is important to win the moral support of the majority of the virtual community. In order to prevent the abuse by the governments, stricter security rules should be accompanied by measures ensuring democratic oversight.


Hinterlasse einen Kommentar

Eingeordnet unter Werkstücke