Trending: Cyberwar
Neben der Beobachtung der EuroHawk-Debatte habe ich dieser Tage noch einen, wie es auf Twitter heißen würde, Trending Topic: Am (gestrigen) Abend war ich auf Einladung von ELSA (European Law Students Association) bei einer Podiumsdiskussion zum Thema Cyberwar an der Uni Göttingen. Mit Wissenschaftlern (ein Video davon stelle ich hier ein, wenn es auf YouTube gelandet ist). Das Video dazu:
Heute Abend geht’s um ein ähnliches Thema in der Telegraphen-Lounge der Telekom in Berlin.
(Ich bin ja selten in Uni-Hörsälen und finde dann manche Dinge witzig.
Hatte die Bundeswehr nicht mal vor einiger Zeit eine Einheit fürn Cyberkrieg aufgestellt?
ja, hören sie’s zähneklappern der russen und chinesen nicht bis hierher ?
afaik war letzter Stand „Grundbefähigung hergestellt“ -> windows XP is druff und nmap installiert, sicherheitsbelehrung durchgeführt (keine klebrigen flüssigkeiten in der nähe des laptops, nach Gebrauch ist der Deckel des laptops stehts zu schließen)
Bei Focus Online gibt es einen Bericht zum aktuellen Stand.
(Dürfen hier Links gepostet werden?)
http://m.focus.de/politik/deutschland/tid-31149/soldaten-lernen-den-krieg-per-mausklick-ueben-fuer-morgen-mit-it-von-gestern-bundeswehr-zeigt-ihre-offline-krieger_aid_986418.html
Allerdings verstehe ich schon das die Rechner ohne Internetanschluss sind. Wäre blöd wenn eine Attacke nicht im eigenen Netzt bliebe und versehentlich nach draussen ginge.
[Normalerweise gibt es hier, mit einigen wenigen Ausnahmen, keine Links zu deutschen Verlagswebseiten. Diese Focus-Online-Geschichte hatte ich allerdings hier schon mal vergangene Woche als Ausnahme verlinkt. Deshalb lasse ich den Link stehen… T.W.]
@markus
und die 5,25″ Diskettenlaufwerke nicht vergessen o_O
Und natürlich die 3,5 “ Disketten für VS Clean.
Ah, jetztr hab ich es wieder. Abteilung Informations- und Computernetzwerkoperationen, so sollten sie heißen….
Ich denke es ist doch auch fast egal wie alt die Rechner sind. Die Frage ist doch eher für welche Zwecke sie eingesetzt werden. Um in ein fremdes Netzt einzudringen braucht man keinen High-End Rechner.
Interessanter wäre zu wissen welche Programme werden eingesetzt bzw. wie kommt man an diese (Stichwort Zero-Day-Exploid). Diese werden ja nicht gerade im Kaufhaus angeboten. Und wie will man das ganze ohne den Einsatz von Schadsoftware realisieren.
@Nils
naja um eine wenig zu brutforcen oder mal eine Verschlüsselung zu knacken, braucht man dann doch ein wenig mehr als einen alten i686.
@ nils
vollkommen richtig. noch problematischer als die softwareseite ist die verfügbarkeit von personal. basis software bekommt heute jeder 14 jährige im weltnetz. komplexere programme und zutaten wie exploits sind dann eher ne kapitalfrage (und bei staatlichem einsatz auch eine des rechtlichen rahmens).
es gibt in D aber nur eine recht überschaubare zahl von informatikern, die mit diesen komplexeren tools auch umgehen können oder gar eigene malware schreiben können. hinzu kommt die besonderheit der dt hackerszene. die ist seit anbeginn überwiegend pazifistisch und anarchistisch orientiert. großes interesse an der zusammenarbeit mit staatlichen stellen besteht da nicht (mehr*). man erinnere sich nur mal an dieses stück wurstsoftware von einem bundestrojaner.
im bereich cyberwafare geht es ja zusätzlich noch um „gehärtete“ IT und nicht oma Ernas web-banking oder den FB acc. von Ernas Enkelin -> das theoret. verfügbare
Humankapital schrumpft weiter …
*seit in den 80er/90er Jahren mal ein Hacker mit geheimdienstcons tot im Baum hing ist man da sehr vorsichtig geworden.
@Christian
richtig, aber ich denke dafür werden auch keine APC genommen.
Vielleicht gibt es ja doch etwas brauchbares im Hintergrund ;)
Passend zum Thema:
http://www.golem.de/news/nsa-geheimdienste-kaufen-massiv-schwachstellen-und-exploits-1305-99202.html
die kaufen auch massiv humankapital. der deal läuft wie folgt: wir erwischen dich bei was dummem, wir verknacken dich, wir bieten dir eine „gehen sie nicht ins gefängnis sondern direkt über los und ziehe 4000€ ein“ karte.
die etwas patriotischere grundeinstellung der russen und amerikaner hilft bei denen die sich nicht haben erwischen lassen.
btw die im focus artikel angesprochen verwanzung von It infrastruktur (besonders routing equipment) ist eine spezialität der Israelis. die Buden für solches equipment wurden verdächtig häufig von ausscheidern der dienste gegründet. in Griechenland ist vor längerer zeit mal eine entsprechende schnorchelinfrastruktur aufgeflogen.
Zum thema kommerzieller HAndel mit zero-days auch noch lesenswert
http://www.economist.com/news/business/21574478-market-software-helps-hackers-penetrate-computer-systems-digital-arms-trade
Stichwort Social Engineering, da brauch ich nicht mal einen High End Rechner.
@ all
Probleme machen nicht Brute-Force Attacken, sondern eher gezielt eingeschleuste Programme (Siemens, Bundestrojaner etc). Diese könnten leicht ins BW Netzwerk kommen –> Intranet PC mit USB/CD-Schnittstelle etc und einen, der drauf Zugriff hat.
Diese Problematik gibt es aber überall, auch in der Industrie. Spreche da aus Erfahrung mit dem Telekom Intranet ;-)
Und btw, es gibt jede Menge „Hacker“ in Deutschland die das nötige Know-How hätten um bundeswehreigene Systeme zu knacken. Hexenwerk ist das ganze nämlich nicht und auch nciht unbedingt eine reine Geldfrage.
Ich stelle mir gerade nur vor, was passieren würde wenn die BW Schnittstelle zu SASPF angegriffen werden würde, oder mal die Maildatenbank. Bis jetzt haben wir, soweit ich das beurteilen kann, einfach nur jede Menge Glück gehabt.
Abgesehen von den, upps ich habe einen USB Stick benutzt…. ;-)
Aber da ja fast jeder einen Gesichtsbuch Eintrag oder whatever hat, sollte der Schwerpunkt vielleicht doch woanders liegen.
Das Hauptproblem ist doch das wir garnicht wissen was die CNO Truppe machen soll. Den dürfen tut sie nichts.
Das ist doch rechtlich noch komplizierter als Kampfdrohnen.
Meine 2 Cents ->
Aufklären -> Fällt aus da aktives Hacken -> mehrerer Straftatbestände des deutschen Rechts betroffen das auch für den BW Soldaten in Afg gilt wenn er den Netzwerkverkehr des Taliban belauscht. In Deutschland immerhin unter Richtervorbehalt der aber in Kabul garnichts genehmigen kann.
Also bleibt nur Counterattack unter dem Deckmantel Nothilfe/Notwehr als Rechtfertigungsgrund.
Er fängt das Hacken an wenn der Konvoi angegriffen wird.
Solange das Szenario asymmetrisch ist wirds echt ganz ganz schwer zumindest für einen Deutschen Soldaten ;-)
Herr Wiegold, es war wirklich eine Freude Sie mal „live“ zu erleben. Mit Ihrer auflockernden Art wirklich eine Bereicherung für die Diskussion die sich hier und da sehr in recht formaljuristische Definitionsfragen zu verzetteln drohte.
Alles in allem eher eine Werbeveranstaltung für das Thema, die für den ohnehin Interessierten, in der kurzen Zeit, so nicht viel neues brachte, aber durchaus ein paar interessante Einblicke in Praxis und Praktiken gegeben hat.
Zu schade allerdings, daß Herr Döttling nicht mehr sprechen durfte. Da hätten mich dann doch die von ihm angedeuteten „Sicherheitsgarantien“ interessiert; ich sehe das auch eher skeptisch.
P.S.: Sie hatten übrigens durchaus Glück. Den Abend zuvor durfte Johannes Clair seinen Afghanistanvortrag, dank beherzter Aktivisten, nicht halten…
Ich bin jetzt mal so dreist und poste den Facebook-Eintrag von Johannes Clair dazu.
Ups, jetzt wird mir erst bewusst, dass das Johannes‘ Vortrag war… Die Veranstalter der Podiumsdiskussion erzählten mir nur, dass eine BSH-Veranstaltung gesprengt wurde, und hatten ein bisschen Bammel. Aber, aus welchem Grund auch immer, blieb das aus…
Das letzte Mal, als die Vorträge „Andersdenkender“ in Deutschland niedergebrüllt und massiv gestört wurden, trugen die Akteure eine rote Armbinde am linken Arm. Das sollten sich die „Friedensaktivisten“ oder was immer sie auch darstellen wollen, mal vor Augen halten. Zum Glück gibt es aber auch Unis, an denen Herr Clair ungestört vortragen konnte und sich eine spannende Diskussion entwickelte. So zum Beispiel an der Ruhr-Universität Bochum.
@ Voodoo
Das war nicht das letzte Mal.
Mitte Januar wurde an der Universität Göttingen schon einmal ein Vortrag des BSH durch solche Antidemokraten gesprengt.
@T.W.:
Wohl wirklich mehr als Glück gehabt:
Genau dort werden auch die gestörten Diskussionen des BSH gefeiert.
Das letzte Mal, als die Vorträge “Andersdenkender” in Deutschland niedergebrüllt und massiv gestört wurden, trugen die Akteure eine rote Armbinde am linken Arm.
Auch wenn der Vergleich gar nicht so falsch ist: So lange muss man gar nicht zurückgehen. Peter Singer („Praktische Ethik“) ist da ein anschauliches Beispiel (und erst 2011 wiederhochgekocht). Macht die Sache natürlich nicht besser.