Gegenwärtig sorgen Verfassungsschutz und BND mal wieder für mächtigen Wirbel in Sachen "Cyber-Wirtschaftsspionage". Und natürlich wird die "gelbe Gefahr" an alle gesellschaftlichen Projektionsflächen gemalt. Fragt man einmal nach, wie denn Geheimdienste und Regierungsanalysten zu dem Schluss kommen, gegenwärtig würden von der EADS bis hin zu Regierungsstellen die wichtigsten Server von chinesischen Cyberkriegern ausspioniert, offenbaren unsere hochbezahlten nachrichtendienstlichen Analysten grobes Unwissen über Struktur und Aufbau der chinesischen Cybertruppen.
Ich habe deshalb ein entsprechendes Buchgeschenk von unserem "Bits und Bomben" an das Bundesamt und den BND veranlasst. Das entsprechende Kapitel zur Struktur und Arbeit der chinesischen Cybertruppen stelle ich online, vielleicht kann damit ja ein wenig "Entmythologisierung" betrieben werden.
Die asymmetrische digitale Kriegsführung spielt insbesondere bei den Cyberwar-Strategien der chinesischen Regierung eine große Rolle. Der amerikanische Sicherheitsanalytiker Richard Clarke hat dieses Thema ausgesprochen ausführlich behandelt und kommt zu dem Schluss: „Vieles von dem, was in der westlichen über die chinesische Doktrin der asymmetrischen Kriegführung bekannt geworden ist, steht in einem schmalen Buch, das, verfasst von zwei hochrangigen Obersten des chinesischen Heeres und im Jahr 1999 veröffentlicht, unter dem Titel Unrestricted Warfare ins Englische übertragen wurde.“[1]
Clarke fasst zusammen, dass die chinesische digitale Militärdoktrin zwei Ziele vorgebe: „Erstens soll China versuchen, Technologien eines potenziellen Feindes zu stehlen, ihre Mängel aufzudecken und eigene Versionen zu entwickeln, um eine modernisierte und kleinere Streitmacht aufzubauen. Zweitens soll sich China darauf vorbereiten, im Kriegsfall Schäden an der Heimatfront des Feindes anzurichten, und zwar nicht mit konventionellen Waffen, sondern durch eine asymmetrische elektronische Attacke“.[2]
Mit welchen Cybertruppen diese Ziele erreicht werden sollen, darüber gibt es sehr unterschiedliche Einschätzungen. Im Bundesamt für Verfassungsschutz glaubt man seit der Analyse eines Spionageangriffs auf Server des Bundeskanzleramtes im Jahre 2007, dass Angriffe auf deutsche Regierungsnetze direkt „einer Einheit der Volksbefreiungsarmee zuzuschreiben“ seien.[3] Die Mitglieder der US-China Economic and Security Review Commission, die im Auftrag des amerikanischen Kongresses die Bedrohungslage der nationalen Sicherheit der USA durch chinesische Netzangriffe untersucht haben, gelangen zu der Auffassung, die größte Gefahr gehe von ungefähr 250 privaten Hackergruppen in China aus, die nach Maßgabe von Regierungsstellen Cyberangriffe auf westliche Ziele durchführen, dabei aber aufgrund der besseren Verschleierungsmöglichkeiten privater Hacker, kaum dingfest gemacht werden könnten.[4]
Die ersten gezielten digitalen Angriffe haben diese chinesischen Hackergruppen im Jahr 1999 als Reaktion auf die Bombardierung der chinesischen Botschaft in Belgrad auf Webserver und Rechnernetze der NATO und verschiedener amerikanischer Regierungsstellen durchgeführt. Diese „Hacktivisten“ sind offensichtlich sehr koordiniert vorgegangen. Schwachstellenanalytiker haben die notwendigen Sicherheitslücken in den Betriebssystemen und Protokollen der NATO-Netze ausfindig gemacht, Softwareentwickler sehr passgenaue Schadsoftware entwickelt und Botnetzoperatoren die entsprechenden verteilten Überlastangriffe von gekidnappten Rechnern aus gestartet und kontrolliert.
Beim Angriff auf die NATO-Netze des Jahres 1999 konnten die chinesischen Hacker der Vorfeldorganisationen und ihre Kommandeure in der 3. Technischen Abteilung der Volksbefreiungsarmee auf detaillierte Szenarien zurückgreifen, die in der Zeit zwischen 1985 bis 1995 bereits entwickelt und teilweise in Stabsrahmenübungen getestet worden waren.[5] Insgesamt sind digitale Angriffe mit Cyberwaffen eine Kernelement der chinesischen Militärdoktrin.
Neben Computerviren und individuell entwickelten Trojaners für einzelne Zielssyteme setzen die chinesischen Cyberwar-Planer sehr stark auf indirekte Sabotageaktionen, zum Beispiel auch bei Halbleiterherstellern. Hier gab es in den vergangenen Jahren offensichtlich mehrere Versuche, Baupläne der Mikrocontroller, die aus Abermillionen von Leitungsbahnen bestehen, so abzuändern, dass sie beispielsweise im Einsatz als Stellwerksrechner bei der Eisenbahn, als Überwachungsrechner nationaler Fluglotsendienste oder als Verkehrsleitsystem unter bestimmten Bedingungen versagen und so schwere Unfälle verursachen können. Der Tübinger Sicherheitsberater Sebastian Schreiber hat diese vor allen Dingen auf der Insel Hainan entwickelte Methode ganz allgemein so beschrieben:
„Es ist ganz klar so, dass man in der Lage ist, durch Manipulation am Chipdesign Fehlerquellen, die akut vorliegen oder die erst nach einer gewissen Zeit auftreten, einzubauen. Das große Problem am Chipdesign besteht darin, dass die Pläne für solche Chips derart komplex sind, dass ein Mensch allein die gar nicht durchschauen kann. So ein Drüberschauen, um zu prüfen, ob das plausibel ist, ist gar nicht möglich. Ein Beispiel: Angenommen, jemand baut eine Brücke und ein böswilliger Angreifer ändert die Pläne, dass diese Brücke statisch nicht mehr den Anforderungen gewachsen ist, dann würde so was jemandem mit gesundem Menschenverstand auffallen. Der schaut sich die Pläne an und sagt sich: Das kann so nicht halten. Im Chipdesign ist das anders, da haben wir also einen extrem großen, extrem komplexen Plan, der selbst von Spezialisten nicht mehr durchschaubar ist.[6]
In den materialwissenschaftlichen Laboratorien der Lingshui-Anlage auf der Insel Hainan haben sich Experten der Volksbefreiungsarmee mit Methoden der sogenannten Metallmigration beschäftigt haben. Bei der Metallmigration handelt es sich um eine typische Alterungserscheinung der Prozessoren. Die Abermillionen von Transistoren eines integrierten Schaltkreises werden durch Leiterbahnen aus Metall miteinander verbunden. Seit neuestem wird hier auch Aluminium eingesetzt. Mit der Zeit schwimmen die Aluminiummoleküle regelrecht mit dem durch die Leiterbahnen geleiteten elektrischen Strom mit. In der Regel setzen sich diese Moleküle kurz vor einem Transistor in der Leiterbahn fest. Passiert das über eine längere Zeit mit vielen Molekülen, verstopfen sie die betroffene Leiterbahn. Der Transistor ist von der Stromversorgung schließlich abgeschnitten, und er fällt teilweise aus, was zu Fehlfunktionen führt. Für den Ettlinger Sicherheitsberater Gudio Gluschke lassen sich mit Metallmigration ideale Angriffswaffen für ein Cyberwar-Szenario bauen: „Sie haben einen Riesenvorteil im Vergleich zu allen anderen Sachen, die wir im Moment sehen. So ein Effekt tritt nach einer gewissen Zeit auf. Und diese Zeitspanne ermöglicht es eben demjenigen, der das Ganze als Sabotage betreibt, zu verschwinden und Spuren zu verwischen. Und das ist etwas, was in Zukunft viel mehr in dem ganzen digitalisierten Bereich passieren wird, dass Bomben gelegt werden, in Form von dünneren Leiterbahnen, und das Ganze erst nach einer gewissen Zeit erst aktiviert wird. Und bei dieser Metallmigration wäre das ja auch der Fall. Und die Schäden, die dann passieren, sind kaum absehbar“[7].
Hier werden innerhalb der Nachrichtendienste zwei Strategien der chinesischen Cyberkrieger diskutiert. Zum einen können die in den Konstruktionslabors der großen Halbleiterhersteller eingesetzten Agenten dass die Leiterbahnen in den Konstruktionsplänen der Prozessoren an markanten Stellen verengen könnten. Wird eine solche Änderung vorgenommen, nachdem der „Burn in“ genannte Überprüfungsprozess eines Prozessor abgeschlossen ist, geht der fehlerhafte Bauplan in die Produktion. „Solche Chip-Chargen sind eine digitale Waffe im Cyberkrieg“, meint Sicherheitsexperte Guido Gluschke und erläutert das so: „Sie sind deshalb so gefährlich, weil beispielsweise Chips in großer Stückzahl gefertigt werden. Man kann unter Umständen gar nicht mehr genau nachvollziehen, wo denn überall so ein Chip eingesetzt worden ist. Das Bedrohungspotenzial und das Risikopotenzial bei so einem Angriff steigt mit jedem Tag, wo er unentdeckt bleibt.“[8]
Zumindest die amerikanischee Halbleiterindustrie verbannt solche Szenarien offiziell in das Reich der Spekulation. Jede Änderung an den Bauplänen für Prozessoren würde sehr sorgfältig protokolliert. Und Änderungen am Chip-Layout darf nur vornehmen, wer eine Genehmigung dafür erhalten habe. Nur sehr wenige sicherheitsüberprüfte Spezialisten hätten hier überhaupt Zugang zu den Systemen. Insofern drohe keine Gefahr. Der Bonner Sicherheitsberater Werner Metterhausen ist da anderer Meinung: „ Das ist deutlich ein Problem von ‚nicht zu Ende gedacht’. Wenn ich natürlich den Leuten, die eine wichtige Aufgabe in einem Betrieb haben, eine Sicherheitsüberprüfung zumute noch und nöcher, und anschließend eine Putzkolonne unbegleitet in den selben Bereich rein lasse, dann haben ich wohl organisatorisch meine Hausaufgaben nicht gemacht, das ist also kein Problem der Putzfrau oder des Berufsstandes, sondern dass da irgendwelche Leute, die für Sicherheit verantwortlich sind, zu kurz gedacht haben. Das Problem hat es zum Beispiel bei einem Hersteller in Deutschland wohl gegeben, dass sich herausgestellt hat, dass der freundliche chinesische Putzmann in Wirklichkeit erstens Koreaner war und zweitens Doktor der Informatik.“[9]
Die Halbleiter-Analytiker insbesondere der US-amerikanischen Dienste haben sich während der vergangenen Monate sehr intensiv mit Gefahren sabotierter Halbleiter beschäftigt und dabei eine weitere Strategie für den Cyberwar in der chinesischen Militärdoktrin entdeckt. Halbleiterprodukte chinesischer Hersteller werden inzwischen massenhaft in Netzwerken und Steuerungsrechnern weltweit eingesetzt. Nicht nur das iPad wird in China gefertigt, sondern auch der eine oder andere Router, Switch oder Leitrechner für die Stromversorgung, zur Verkehrsüberwachung oder zur Kontroller anderer kritischer Infrastruktur, wie zum Beispiel Raffinerien oder Wasserwerke. Allein das amerikanische Militär verwendet zahlreiche in China produzierte Chips in seinen Waffenssytemen, teilweise handelt es sich dabei um Produktfälschungen, teilweise um zugekaufte Gesamtsysteme, über deren Herstellungsprozess und somit über die beteiligten Zulieferer die US-Behörden nicht informiert waren.[10]
[1] Clarke, Richard; Knake, Robert: World Wide War. Angriff aus dem Internet, übers. von Heike Schlatterer und Stephan Gebauer (Hamburg 2011), Seite 81. Das von Qiao Liang and Wang Xiangsui geschriebene Werk ist unter http://www.cryptome.org/cuw.htm einzusehen.
[2] Clarke, ebd. Seite 85
[3] Clarke, ebd. Seite 91
[4] vgl. http://www.uscc.gov/
[5] vgl. Hua Zhongwen und Wang Zongxiao: Sources and Techniques of Obtaining National Defense Science und Technology Intelligence, Beijing 1991, Grundlagenartikel werden regelmäßig in der Liberation Army Daily veröffentlicht. Dabei werden auch einzelne Szenarien recht ausführlich dargestellt. Ein am 25. Juni 1996 in der Armee-Zeitung veröffentlichtes Szenario, das die Veränderung von Netzwerkdaten des Gegners, das Zünden von logischen Bomben und Wrkzeuge für die Netzspionage beschreibt hat seinen Weg auch in die westlichen Nachrichtendienste gefunden und wurde vom Bundesnachrichtendienst als eine der erfolgreichsten Maßnahmen der Auslandsaufklärung in Sachen Cyberwar bezeichnet. Ob die BND-Schlapphüte die entsprechende Ausgabe der Liberation Army Daily in einer deutschen Institutsbibliothek gelesen und ausgewertet haben oder wirklich unter großer Gefahr aus Beijing direkt über mehrere Kuriere in einer hochgeheimen, hochkomplexen und offensichtlich hochbudgetierten Aktion herausgeschmuggelt haben, konnten die Autoren bis zum Lektoratsschluss dieses Buches nicht klären.
[6] im Gespräch mit Peter Welchering im Frühjahr 2002, das Statement ist in mehreren Sendungen und Beiträgen über Cyberwar-Strategien im DLF und SWR verwendet worden.
[7] Guido Gluschke im Gespräch mit Peter Welchering im Frühjahr 2002, das Statement ist in mehreren Sendungen und Beiträgen über Cyberwar-Strategien im DLF und SWR verwendet worden.
[8] daselbst
[9] Werner Metterhausen im Gespräch mit Peter Welchering im Frühjahr 2002, das Statement ist in mehreren Sendungen und Beiträgen über Cyberwar-Strategien im DLF und SWR verwendet worden.
[10] vgl. http://www.sueddeutsche.de/politik/produktfaelschungen-beim-amerikanischen-militaer-us-spezialkraefte-fliegen-mit-ramsch-elektronik-1.1363465
Kommentar schreiben