Nachlesen: Obama und Stuxnet
Auch hier gilt wieder: Angesichts der ganzen Berichte über den Cyber-Erstschlag der USA, die Rolle von Präsident Barack Obama und wie Stuxnet zur ersten echten Cyberwaffe einer Großmacht wurde – den Originalbericht in der New York Times nachlesen:
Obama Order Sped Up Wave of Cyberattacks Against Iran
(Und zur Ergänzung von Reuters: Cyber-attacks „bought us time“ on Iran: U.S. sources)
1. Das ist natürlich, wie der Bericht über die Drohnen, Wahlkampfpropaganda die Obama als den „Entscheider“ darstellt.
2. Wenn es so wäre wie der Bericht (und der über Drohnen) beschreibt, dann ist Obama ein schlechter Manager der sich detailversessen alle Einzelentscheidungen vorbehält statt zu deligieren.
3. Stuxnet ist nicht die erste echte eingesetzte Cyberwaffe. Da gab es schon andere Vorfälle, z.B. in den 80ern in einigen Ölpipelines der Sowietunion die mit U.S. Steuerungen arbeiteten.
4. Wenn der Iran eine Industrieanlage im Staatseigentum der USA per Cyberangriff sabotieren würde würde die USA das als Kriegsakt auffassen und entsprechend beantworten. Die Iraner sind schlau genug nicht offen auf Stuxnet zu antworten sondern über andere Wege. Dann wird sich herausstellen ob das klug war sich so offen dazu zu bekennen wie Obama das jetzt macht.
5. Der Einsatz von Stuxnet, und das Zugeben des Einsatzes, zeugt von strategischer Kurzsichtigkeit. Die USA haben jetzt ein Exemple statuiert auf das sich ander berufen werden wenn sie ähnliche Taten durchführen (werden). Da wird es dann für die USA etwas schwierig sein glaubhaft zu protestieren.
Der wichtigste Punkt:
6. In bisherigen Gebieten der kriegerischen Auseinandersetzung, konventionell und nuklear, konnten sich die USA stets überlegen wähnen da sie über die industrielle, finanzielle und Personal Basis verfügten den Gegener stets zu übertreffen. Im Zweifel wurde der Gegner solange „ausproduziert“ bis zumindest ein halbwegs ehrenhaften Abzug aus dem jeweiligen Konflikt möglich wurde.
In der Cyberwelt ist das anders. Dort kann jeder kleine Staat sich die Hard- und Software von der Stange kaufen, ein paar schlaue Leute für einige Monate damit werkeln lassen und dann auch große Staaten angreifen. Der Resourcenbedarf ist da ziemlich übersichtlich. Solche Angriffe sind i.d.R. nicht rückverfolgbar und die „Deterrance“ (Abschreckung) die im konventionellen und nuklearen Feld wirkt ist in der Cyberwelt nicht vorhanden.
Obama hat damit jetzt ein neues Kriegsfeld eröffnet in dem die automatische Überlegenheit der USA durch ihre Resourcenstärke nicht mehr gegeben ist. Das kann ganz gewaltig nach hinten losgehen.
Zu Punkt 6 von b:
Software auf dem Niveau von Stuxnet kann nicht jeder kleine Staat von der Stange kaufen. Die ersten Analysen gingen ja bereits von großem Staat aus aufgrund des Aufwands der getrieben wurde. Der Arbeitsaufwand und die Exploits die dafür eingesetzt wurden dürfte sich kaum ein Land auf der Welt leisten können.
dazu kommen ja noch die geheimdisntlichen vorarbeiten, die stuxnet zum erfolg geführt haben.
man kannte sein ziel sehr genau, konnte die software auf infiltrationswege und zielsystem zuschneiden und dafür auf insider infos oder wirtschaftsspionage zurückgreifen.
– das kann auch nicht jede bananenrepublik reißen
hinzu kommt, dass gut malware auch von experten geschrieben werden will. davon gibt es sooo viele nun auch nicht. gegenwärtig fielen mir da nur china, russland, ukraine, Indien und die USA ein, die über einen entsprechenden pool von programmierern verfügen (die liste mag unvollständig sein).
es ist auch falsch, dass sich so ein stück software nicht zu seinem urheber zurückverfolgen ließe. stuxnet ist sehr schnell seinen tatsächlichen besitzern zugeordnet worden.
präzedenzfäle gibts idT, die pipelinegschichte mit den manipulierten Verdichterstationen ist ja bereits anbgesprochen worden. China wühlt ebenfalls seit JAhren in andererleuts Systemen herum (gegenwärtig wohl noch ohne offensives programm). Da sind die Übergänge fließend und ich sehe keinen wirklichen grund ( mal abgesehen von klicks und auflage) für die aktuelle aufregung …
Ja ja als ich den Artikel bei NYT gesehen hab, hab ich nur auf die Welle von reißerischen Artikeln in der deutschen Presse gewartet und gerade SPON übertrifft sich mal wieder selbst. Naja…
zu b):
Ich stimme zu das in diesen ‚leaks‘ auch Wahlkampfkalkühl steckt, wobei Obama ungewöhnlicherweise für einen Demokraten bei Foreign and Security Policy sowieso wenig angreifbar ist. Auch wenn der Bericht (und damit das Buch) hochrangige Quellen in der Administration angeben (und der editorial standard ja doch relativ hoch ist) frag ich mich ob man sich seitens des Weißen Hauses noch genug deniability übrig hat lassen.
Wo ich ihnen klar widersprechen würde, ist ihre charackterisierung Obamas. Natürlich möchte man ihn als leader darstellen der den berühmten 3 a.m. phonecall ohne Probleme meistert, allerdings glaube ich nicht dass er ein schlechter Manager wäre wenn er nicht delegiert. Bei den Beispielen Drohnenangriffe und Cybersabotage glaube ich sogar bestimmt das die Arbeitsabläufe so waren wie man es beschrieben hat. Erst ist natürlich Commander-in-Chief und obendrein mal abgesehen vom Vice President der einzige der tatsächlich gewählt wurde in der Exekutive (das Kabinett mal weggelassen). Bei so heiklen Entscheidungen wie einer targeted killing campaign muss er rechtlich gesehen derjenige sein der letztendlich das grüne Licht gibt. Das selbe gilt für eine neuartige Form der Sabotage mit der man natürlich einen Präzedenzfall schafft.
Und damit möchte ich auch gleich überleiten, denn ich halte überhaupt nichts von diesem Cyberkrieg Geschwafel. Dieses Gespenst gibt es ja schon seit den 90er Jahren (ich meine sogar schon vorher, aber in den 90ern hat der Begriff so richtig Form genommen) als die Welt immer vernetzter wurde und erste Leute sich gefragt haben wo wohl die negativen Seiten liegen. Und seit dem habe ich mir immer stets gedacht, dass es sich wohl nur bedingt für kriegerische Handlungen eignet und viel mehr eine neue ‚ferngesteuerte‘ Form der Sabotage darstellt.
Thomas Rid vom Department of War Studies am King’s College London hat genau die selbe Argumentationslinie und die ganze These schöner erörtert als ich das vermag. Im Prinzip sagt er neben der Tatsache das es mehr ein Instrument der Sabotage ist auch was @sven und @markus in den anderen Kommentaren sagen, dass die Art der Cyberwaffe einen kriegerischen Akt sehr kompliziert macht. Malware wie Stuxnet benötigt neben der Kentniss eines Zero-day-explpoits und programmierung auf einem sehr hohen Level auch ein sehr großes maß an (nachrichtendienstlichen) Informationen. Das erschwert es erst mal kleineren Staaten in der selben Liga mitzuspielen. Er vergleicht das zu einer Paintballpistole die vielleicht auf Distanz gefährlich erscheint, aber bei näherer Betrachtung harmlos ist. Das selbe gilt für ‚durchschnittliche‘ frei verfügbare Malware.
Das andere ist, dass man ein hohes Maß an Präzision im Design von Malware braucht um einen nennenswerten Erfolg verbuchen zu können. Um die Zentrifugen in Natanz wirklich zu beschädigen musste Stuxnet so programmiert werden, dass es für jeden anderen Zweck quasi nutzlos ist (vor allem nach Entdeckung). Das ist ein bisschen so als müsste man jedes neue Ziel eine spezielle Missile bauen. Das taugt schlecht in einem breit angelegtem Kriegskontext.
Ich halte es allenfalls für eine neue Form der Sabotage. Und wie traditionelle Sabotage kann diese natürlich wiederum sehr wichtig in einem Krieg werden.
Für interessierte zum Nachlesen (ich hoffe die Links funktionieren. Eigentlich müsste jeder Zugang haben, diese Artikel sind nicht restricted da in der most read section):
Rid, T. (2012) „Cyber War Will Not Take Place“, Journal of Strategic Studies, Vol. 35, No. 1, pp. 5-32
http://www.tandfonline.com/doi/pdf/10.1080/01402390.2011.608939
und
Rid, T. and McBurney, P. (2012) „Cyber-Weapons“, The RUSI Journal, Vol. 157, No. 1, pp. 6-13.
http://www.tandfonline.com/doi/pdf/10.1080/03071847.2012.664354
@tt.kreischwurst
d’accord.
Im Kern ist der Cyberwar taktisch nix anderes als der gute, alte EloKa, nur eben etwas mehr digital als analog. However, strategisch ist der Cyberwar eine völlig andere Hausnummer, denn er unterscheidet nicht mehr zwischen zivil und militärisch, zwischen privat und staatlich ……auch das ein Beispiel, dass der deutsche Staat über diese nicht mehr vorhandene Trennschärfe militärisch/zivil nicht nur nachdenken muß.
Egal ob Euro oder Cyberwar, unsere Politik muß aufhören, die alten Konzepte in die neuen Realitäten rein zu reden.
Wer mal eine gute Begriffserklaerung lesen will, dem empfehle ich folgendes
Martin Libicki 1995 http://smallwarsjournal.com/documents/libicki.pdf
Dort werden die entsprechenden Begriffe m.E alle trennscharf definiert und erklaert.
@ klabautermann
habens überhaupt gelesen was da über ihnen geschrieben wurde? im Falle von Stuxnet wird extrem darauf geachtet eben keine Kollateralschände zu verursachen. Das war kein Breitbandwürmchen um Lieschen Müllers Banking account abzuphishen.
der wurm war so programmiert, dass er nur in einer vorher definierten umgebung aktiv wird sich von nicht betroffenen Systemen nach einer defnierten Zeitspanne (oder zu fixem pkt, bin mir da grad nicht sicher) wieder entfernt.
wenn man andere high value infrastrukturziele angreifen möchte, muss man ähnlichen aufwand betreiben. oft sind die ja wie Natanz auch, offgrid-geschichten, in die man ganz klassisch mit Kräften vor ort infizieren muss (natanz wurde vermutlich via usb stick geimpft)
wenn sie hier kraftwerke u.ä. angreifen wollen, brauchen sie ähnliche fähigkeiten und ein ähnliches infolevel. die Steuerungsanlagen solcher Großprojekte basieren zwar häufig auf der gleichen Basishardware, um dort sinnvoll wirken zu können, muss man aber ebenfalls nah ran und dazu die individuelle konfiguration der Anlage kennen.
Ich bin auch gegen den Cyberwarhype aber das sollte nicht hindern die Gefahren realistisch zu sehen.
Stuxnet ist jetzt, ebenso wie Flame, bekannt und in freier Wildbahn und damit auch mit bescheidenen Mitteln rekonstruierbar und für eigene Zwecke einsetzbar. Der Aufwand den die anfängliche Erstellung bedurfte ist jetzt nicht mehr nötig – disassamble, copy, paste.
Geben sie mir €5 Mio und ich baue ihnen den Stuxnet-Infiltrationsteil in verbesserter Form und den Aktionsteil, also die Scada Komponente, voll konfigurierbarer nach. Das wird mit einem guten Team ca.ein Jahr dauern. (Da ich vor meiner Manager Zeit auch mal DOS per Assembler-Zeitscheiben zum Multitasking gequält und halbwegs funktionierende Windows TCP/IP-Treiber verbrochen habe traue ich mir das durchaus zu.) Solche Waffen werden gegen eine breite feindliche Infrastruktur gerichtet, sind billig zu bauen und es ist schwer und verdammt teuer sich gegen sie zu verteidigen.
Vergleichen sie mal das obige Angebot mit Preisen sonstigen Waren auf dem Rüstungsmarkt.
Selbst die Transatlantiker haben so ihre Bedenken gegen diesen Wahlkampfgag: Stuxnets are Not in the US National Interest: An Arsonist Calling for Better Fire Codes
Stuxnet gegen den iran loszulassen und dann noch damit zu prahlen OBWOHL alle U.S. Geheimdienste sagen das der Iran KEIN Atomwaffenprogramm hat ist dumm. Sehr dumm.
@b
„Stuxnet gegen den iran loszulassen und dann noch damit zu prahlen…“
Solche Vorgänge (die es so ähnlich auch immer wieder in Deutschland gibt) disqualifizieren Politiker m.E., weil diese damit die Interessen ihres Landes für persönliche Vorteile im Wahlkampf opfern. Der Preis für Obamas Aktion ist, dass die iranische Führung jetzt unter Druck steht, ihre Glaubwürdigkeit zu beweisen, was die Situation für die USA und andere nicht einfacher macht. Würde die amerikanische Demokratie funktionieren, müsste die Reaktion von Opposition und Wählern unmißverständlich negativ sein. Ein System, dass solches unverantwortliche Verhalten jedoch belohnt, wird irgendwann noch größere Probleme bekommen als die, dies es ohnehin schon hat.
@Orontes
Leider ist die Demokratie ein System das ein solches Verhalten provoziert. Man will ja schließlich wiedergewählt werden und nirgendwo, gerade nicht bei uns, wird wirklich vorausschauend Politik für übergeordnete Interessen gemacht. Als aktuelles Beispiel sollte man sich nur mal die französischen Wahlkampfversprechen ansehen.
Die Vorstellung, die US-Regierung habe den Bericht über die Hintergründe von Stuxnet und die amerikanische Cyberkriegsführung gezielt lanciert, um Barack Obama im anstehenden Präsidentschaftswahlkampf als taffen Kriegsherren darzustellen, halte ich für fragwürdig:
Diese Eigenschaft hat er spätestens durch die gewagte Entscheidung zur Ausschaltung von bin Laden hinreichend unter Beweis gestellt.
Richtig ist aber, dass die Informationen nur mit Billigung höchster Kreise nach außen dringen konnten. Das gilt insbesondere auch für die Aussagen von israelischen Offiziellen („Unit 8200“). Diese Leute plaudern nicht mal so eben aus dem Nähkästchen.
Es dürfte einfach nur darum gegangen sein, den Iranern zu zeigen, wo der digitale Hammer hängt und Unsicherheit zu verbreiten. Wenn jetzt in Natanz jeder, der mit einem USB-Stick in der Tasche angetroffen wird, als potentieller Verräter gilt, so hätte man damit schon einiges erreicht.
Die Offenlegung war also letztlich nichts anderes als eine virtuelle show of force.
@chichenhawk
Zustimmung…..und diese virtuelle show of force machen die USA/Israel nur dann, wenn sie bereits die nächste Generation der cyberwar-capabilities im Griff haben…….das hat die NSA schon im Griff.
ob man dne Iranern nochmal zeigen musste wer da chef im ring ist? naja ich sehes eher als wahlkampfhilfe. Die bärte wussten auch vorher schon wem sie ihre defekten zentrifugen zu verdanken haben, die wissen auch wer ihre Wissenschaftler erschießt oder in fetzen sprengt (gelegentlich versucht man ja auch zu antworten…).
joe sixpack hat das wohl nicht so deutlich auf dem schirm und die obamageschichte ist ja nu auch schon was her, neuer Wahlkampf, neue Erfolgsmeldungen.
@all
Schon mal darüber nachgedacht, dass die Cyber weapons mit dem naechsten Update stumpf werden können!
@georg
OT im Anschluss an unsere Debatte zum Thema Aufstieg durch Einsatz
http://www.armytimes.com/news/2012/06/army-chandler-makes-courses-necessary-promotion-060312/?utm_source=twitterfeed&utm_medium=twitter
@ Thomas Wiegold
Ich weiß, es ist off topic, aber ich möchte Sönke Marahrens kurz antworten.
@ Sönke
Die Verhältnisse in den US-Army sind andere als in der Bw und lassen sich nicht vergleichen.
Das man Lehrgänge bestehen muss, um befördert zu werden ist auch bei uns so. Trotz bestandener Lehrgänge kann ein Soldat auf einen bestimmten Dienstposten trotzdem unfähig, bzw. eine „Pfeife“ sein. In dem öffentlich rechtlichen Laufbahnssystem der Bw wird er als Berufssoldat trotzdem bis zum Laufbahnziel befördert werden.
Also ein Portepeeuffz bis zum Dienstgrad HptFw, ein Offz mil FD bis zum Hauptmann und ein Offz TrD bis zum Dienstgrad Oberstleutnant.
Des weiteren kann es vorkommen, dass umgekehrt Soldaten die sehr gut auf einen Dienstposten qualifiziert sind, trotzdem nicht mehr befördert werden, da sie ihr Laufbahnziel erreicht haben. Darum habe ich gesagt, bei der Bw ist das „Peter-Prinzip“ außer Kraft gesetzt. Im Endeffekt niveliert das Laufbahnsystem der Bw die Soldaten auf ein Mittelmaß. Der sehr gute und gute Mann ist enttäuscht weil es mit seinem Werdegang nicht schnelller geht, der Mittelmäßige ist zufrieden, der Unterdurchschnittliche erreicht die Beförderung auch, wenn auch ein paar Jahre später und ist auch zufrieden.
Enttäuscht ist eigentliche nur der gute und der sehr gute Soldat von dem Laufbahnsystem der Bw.
Das ist die Krux im System !