NATO und der Krieg im Netz
Gestern fragte mich jemand, ob ich eine Ahnung hätte, warum NATO-Generalsekretär Anders Fogh Rasmussen den Entwurf der neuen Strategie des Bündnisses so geheim halte. Nachdem ich heute morgen den Scoop des Kollegen Peter Blechschmidt von der Süddeutschen Zeitung gelesen habe, scheint mir klar warum: NATO rüstet sich für Computer-Kriege
(Für die sehr technik-affinen unter den Lesern: Stuxnet, der Virus, der anscheinend gezielt auf iranische Atomanlagen angesetzt wurde, versetzt die ganze Spezialistenszene in Aufruhr.)
Der 11-seitige Entwurf ist nicht besonders spektakulär, nach dem was man in der Presse ließt. Schon vor Stuxnet war klar, dass Cyber Security ein Topthema werden würde. Seit dem russischen Cyber-Angriff auf Estland 2007 hat sich die NATO diesem Thema ja immer weiter angenommen. Wesentlich interessanter ist der Anhang des SecGen zu seinem Entwurf, denn nach welchen Kriterien wollen die NATO-Staaten entscheiden, wann ein Cyber-Angriff Artikel 5 berührt? Und wie soll man darauf reagieren? Meine Vermutung ist, die Erwähung von Art. 5 im Zusammenhang mit Cyber-Angriffen dient der Abschreckung potentieller Angreifer.
„At the same time, according to diplomats who spoke on condition of anonymity, Anders Fogh Rasmussen, NATO’s secretary general, has completed another highly classified document, numbering several hundred pages, that will be attached to the final strategic concept. Mr. Rasmussen’s document sets out in detail how NATO would react and assign units and forces to respond to a range of attacks — terrorist, cyber, conventional, nuclear or other — several diplomats said Thursday.“
http://www.nytimes.com/2010/10/01/world/europe/01iht-nato.html?pagewanted=1&_r=1&ref=world
NATO and Cyber Defence (2009): http://www.atlcom.nl/site/english/nieuws/wp-content/Hughes.pdf
Und während die NATO sich für den virtuellen, digitalen Krieg rüstet, kann sie nicht verhindern, dass in Pakistan ganz analog Tanklaster angezündet werden. Das nennt man dann wohl asymmetrisch.
Von einem Scoop zu reden halte ich für etwas hochgegriffen. Abgesehen davon, dass Cyber-Angriffe höchst komplizierte rechtliche Fragen implizieren darf auch bezweifelt werden, dass die NATO hierfür die erforderlichen Fähigkeiten aufbauen wird. Immerhin wird das Thema aufgegriffen und das ist ja auch schon mal was.
Scoop deswegen, weil ich sonst nicht wüsste, welches Medium detaillierter über den Inhalt des Entwurfs berichtet hat… Dass man sagen kann, dit ham‘ wa doch schon imma jeahnt, ist klar.
Was Stuxnet angeht ist die Datenlage zu gering um sagen zu können das er tatsächlich Iran galt.
Jeff Carr von Forbes beruft sich auf Karparsky Labs Daten und sieht das eher einen Angriff auf Indien.
Reality Check: Is Stuxnet’s Iran Connection The New Iraqi WMD?
Did The Stuxnet Worm Kill India’s INSAT-4B Satellite?
Tatsächlich mag das Ziel ein völlig anderes (gewesen) sein und das ganze Iran Geschrei ist reine Ablenkung.
—
Cyberangriffe unter NATO Artikel 5 zu sehen ist grober Unfug. Es ist Natur von Cyberangriffen dass man deren Herkunft nicht sicher feststellen kann.
Wenn ein paar hundert russiche PC’s die schlecht gewarteten estonischen Server in die Knie pingen, dann heist das noch lange nicht das der Angriff in Russland ausgelöst wurde. Sogenannte Botnetze die vireninfizierte PC’s für solche Angriffe übernehmen, können von überallaus gesteuert worden sein.
@b um Gottes Willen, wir sind einer Meinung.
In Netzwerken geht es nunmal nicht A gegen B sondern Abgreifer gegen Idioten, wer Dumme nicht abgreift ist selber der Dumme.
Wenn der Iran wirklich mit uralter, raubkopierter Software gearbeitet hat und keine entsprechenden Vorkehrungen getroffen hat dann bekommen sie nur die Rechnung für ein gewagtes Unternehmen. Bei einem deutschen Kraftwerk kann ich mir nichtmal vorstellen wie die isolierten Rechner – zum großteil embedded process systems die maximal über uralte ieee-protokolle kommunizieren – in Kontakt mit einem feindlichem Netz kommen könnten, im Iran sind die Dinger wohl relativ ungefiltert im Netz gehangen.
@Crass Spektakel
„@b um Gottes Willen, wir sind einer Meinung.“
Na das ist ja wirklich etwas besonderes…
Ihr Vertrauen in deutsche Rechnersicherheit teile ich allerdings aus eignere Erfahrung heraus nicht.Ich habe hier schon Industriesteuerungs-PCs gesehen die ohne jede Firewall am Internet hingen und Raubkopien scheinen in einigen Unternehmen hier auch durchaus üblich zu sein.
Stuxnet war übrigens extra so gebaut das die Erstverbreitung über USB Sticks geschieht. Die betroffenen Rechner mussten dazu nicht am Internet hängen.
Das Symantec White Paper dazu ist sehr interessant. Da hat ein Staat etliche Mannjahre in die Entwicklung des Dinges gesteckt aber was es war immer noch zu schludrig um das Unternehmen geheimzuhalten.
Stuxnet war pfiffig gemacht aber noch lange nicht perfekt.
Noch ein Link zu einer kleinen Q&A Session, welche ein Arbeitskollege zusammengestellt hat:
http://www.f-secure.com/weblog/archives/00002040.html
Viele Grüsse aus Helsinki!