Wer es lesen will - bitte
Die längste Tradition, was die Ausbildung für den digitalen Krieg angeht, kann Russland aufweisen. Nach der Explosion von Chelyabinsk wurden die in unterschiedlichen Abteilungen des Geheimdienstes KGB tätigen Analytiker mit computerforensischen Kenntnissen in eine eigene Arbeitsgruppe zusammen gezogen. Chelyabinsk hatte Nikolai Alexandrowitsch Tichonow, den Vorsitzenden des sowjetischen Ministerrates, hochgradig alarmiert. Bereits seit den siebziger Jahren hatte es eine eigene operative Einheit „Computer und Transistoren“ im KGB gegeben, deren Aufgaben im wesentlichen im Bereich der Wirtschaftsspionage angesiedelt waren.
Dazu zählten natürlich auch Analytiker, die sich in erster Linie mit der Überprüfung von Schaltplänen und Software beschäftigten, die im Westen beschafft worden waren. Doch die Causa Chelyabinsk hatte gezeigt, dass die Arbeit dieser Analytiker offenbar unzureichend gewesen war. Gegen den Widerstand Juri Andropow, dem Vorsitzenden des Präsidiums des Obersten Sowjets, wie die offizielle Amtsbezeichnung des Staatsoberhauptes in jenen Jahren lautete, setzte Tichonow die neue Gruppe durch und stattete sie mit weitreichenden Vollmachten aus. Dazu zählte die Erlaubnis, eigene wissenschaftliche Institute gründen und jeden sowjetischen Wissenschaftler zur Mitarbeit verpflichten zu dürfen. So entstand das berühmt-berüchtigte Institut für Verschlüsselung, Telekommunikation und Computerwissenschaften in Moskau. Außerdem wurden in den kommenden Jahren eigene Abteilungen für Informationssicherheit sowie für die komplexe Informationssysteme aufgebaut. Sie wurden der 8. Hauptverwaltung des KGB unterstellt, die für das Regierungsfernmeldewesen zuständig war. Eigene Ausbildungsstätten für Informationstechnik, die der 16. Verwaltung für Funkaufklärung unterstellt waren, kamen hinzu. Lediglich die Abteilungen für Kryptographie und Netzüberwachung blieben bei der 1. KGB-Hauptveraltung, die für Auslandsaufklärung zuständig war.
Insgesamt waren bis zum Jahr 1989 rund 2000 KGB-Mitarbeiter mit an der Überprüfung von Software und mit der Überwachung von Datenfernübertragungsnetzen befasst, um logische Bomben und andere Schadsoftware unschädlich zu machen. Im Sommer 1989 wurden regelrechte Masseninfektionen von Computern der Roten Armee mit Computerviren entdeckt. Auch mehrere hunderttausend Computer in Universitäten und Behörden waren betroffen. Das Institut für Verschlüsselung, Telekommunikation und Computerwissenschaften wurde mit der Koordinierung aller Maßnahmen zur Abwehr der Computerviren beauftragt.
Dabei entstanden nicht nur ausgesprochen leistungsfähige Virenscanner, sondern auch regelrechte Baukästen, aus denen sich neue abgewandelte Computerviren rasch und recht unaufwändig konstruieren ließen. Außerdem entstanden Vorläufer der unter dem Namen „Deep Packet Inspection“ später bekannt gewordenen Überwachungsprogramme.[1] Das in Russland zu diesem Zeitpunkt installierte Datennetz arbeitete mit einem paketorientierten Transportprotokoll und hatte bereits TCP/IP-Schnittstellen, so das E-Mail russischer Wissenschaftler über eigens überwachte Schnittstellen via Internet befördert werden konnte. Staatspräsident Michail Gorbatschow beförderte Internet-Konnektivität im eigenen Lande und wollte hier unbedingt ausbauen, Regierungschef Nikolai Ryschkow dagegen setzte stärker auf das X.400-Protokoll und setzte, wo er nur konnte, eine sehr strikte Netzüberwachung durch.
Nachdem der Auslandsgeheimdienst KGB im Herbst 1991 aufgelöst worden war, wurden die für Computer- und Netzsicherheit zuständigen ehemaligen KGB-Mitarbeiter zu großen Teilen von der Föderalen Agentur für Fernmeldewesen und Information, kurz FAPSI, übernommen. Die Internet-Überwachung wurde massiv ausgebaut, ein eigenes Labor zur Entwicklung hochkomplexer Computerviren für Spionagezwecke eingerichtet.
An diesem Punkt ist die Quellenlage nicht ganz eindeutig. Während einzelne Teilnehmer an der IT-Sicherheitskonferenz der Moskauer Staatsuniversität am 5. und 6. Dezember 2003, kurz nach Auflösung der FAPSI, berichteten, das FAPSI-Virenlabor habe auch an Computerwürmern, Viren und anderer – teilweise sehr spezialisierter – Angriffssoftware gearbeitet, wendeten andere Konferenzteilnehmer ein, das Computervirenlabor habe rein defensive Aufgaben gehabt. Man muss allerdings die für die meisten Konferenzteilnehmer äußerst schwierige berufliche Situation in Rechnung stellen. Nach der FAPSI-Auflösung war die Eingliederung der Computerspezialisten dieser Agentur in den neu geschaffenen Inlandsgeheimdienst FSB sowie in den Nachrichtendienst des Präsidenten in vollem Gange. Niemand wusste allerdings, wie lange er in einem der neuen Dienste arbeiten würde, weil Präsident Wladimir Putin angekündigt hatte, die Geheimdienste wesentlich zu verschlanken.
Ein nicht geringer Teil der Computerexperten machte sich als freiberuflicher IT-Berater selbstständig, einige fanden Arbeit bei den sich etablierenden Antivirenherstellern. Außerdem gründeten einige ehemalige KGB-Mitarbeiter Sicherheitsunternehmen, die die Regierung berieten. Inwieweit einige der begabteren Computerexperten aus den Geheimdiensten den Weg in die international organisierte Kriminalität fanden, ist sehr umstritten. Das führte spätestens ab dem Jahr 2006 zu einem erheblichen Aderlass bei den Diensten und in der Armee. Stattdessen wurden Dienstleistungen von freiberuflichen Schwachstellenanalytikern, Sicherheitsberatern und Programmierern eingekauft. Die SSSI durfte zwar ihre Hackerschulen in Moskau und Woronesch weiterhin betreiben, aber deren Absolventen wurden nicht mehr direkt in den Staatsdienst übernommen.
Bei den verteilten Überlastangriffen auf estländische Server in Folge der „Bronzenacht von Tallinn“ am 27. April 2007 stellt sich allerdings heraus, dass die gut ausgebildeten „Hacktivisten“ der politischen Nachwuchsorganisation Kreml-Jugend nicht mehr zu steuern waren. Auch als dem russischen Präsidenten eine Beendigung der Dienstblockaden aus politisch-taktischen Gründen sehr gelegen gewesen wäre, konnten die verteilten Überlastangriffe nicht gestoppt werden. Das hatte dann mit einer Vorlaufzeit von vier Jahren zur Folge, dass die Cybertruppe des SSSI wieder stärker ausgebaut wurde. Der im Jahr 2008 in die Hackerschulen in Woronesch und Moskau eingetretene Jahrgang ist im Jahr 2011 vollständig von der SSSI übernommen worden.
Russland hat also nach einer Übergangsphase der teilweisen Privatisierung des Komplexes Cybersicherheit und Cyberwar die eigenen militärischen Fähigkeiten für den digitalen Krieg wieder stark ausgebaut. Für den Kreml ist der Beweis einer erstklassigen digitalen Angriffsfähigkeit eine Prestigefrage. Szenarien und andere Planungen für den Cyberwar werden inzwischen direkt im Kreml erarbeitet, die Integration der SSSI in den Nachrichtendienst des Präsidenten garantiert die rasche Umsetzung.
Offiziell wird die Zusammenarbeit mit sich selbst als regierungsnah bezeichnenden Hacktivisten vom Kreml geleugnet. Doch wie in allen Ländern, in denen Armeen mit digitaler Angriffsfähigkeit aufgestellt sind, spielen die sogenannten „Vorfeldbereiche“ der Netzaktivisten eine bedeutende Rolle bei den Planungen für den digitalen Krieg.
[1] Das berichteten übereinstimmend mehrere Vortragende und Teilnehmer auf der IT-Sicherheitskonferenz am 5. und 6. Dezember 2003 an der Moskauer Staatsuniversität unter Beteiligung des russischen Sicherheitsunternehmens Auriga. An der nicht-öffentlichen Konferenz haben mehrere hochrangige Vertreter des technischen Geheimdienstes SSSI (Abteilung für Sonderfernmeldewesen und Kommunikation) innerhalb des Nachrichtendienstes des Präsidenten FSO sowie Vertreter des Inlandsgeheimdienstes FSB teilgenommen. Peter Welchering war als westlicher Beobachter zugelassen, musste sich aber verpflichten, über Einschätzungen, vorgetragene Thesen und Meinungen der Teilnehmer nur anonymisiert zu berichten. Die russische föderale Agentur für Regierungsfernmeldewesen und Information war kurz zuvor aufgelöst worden. Unter den Teilnehmern der Konferenz herrschte erhebliche Unsicherheit über die eigene berufliche Zukunft.
Kommentar schreiben