von Thomas Reinhold
Cyberpeace-Logo Taube 'digital': CC BY-SA 3.0 mit Nennung "Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de"
Ende November des vergangenen Jahres wurde das US-amerikanische Unternehmen Sony Pictures Entertainment (SPE) Opfer einer groß angelegten Hackerkampagne. Dabei wurden Daten von Angestellten und Kooperationspartnern, wie Namen, Adress- und Versicherungsangaben aber auch Finanzinformationen und Verschlüsselungsdaten entwendet und viele Arbeitsplatzrechner des SPE-Netzwerkes durch eine Schadsoftware infiziert. Aussagen hochrangiger Sony-Mitarbeiter zufolge wollten die Angreifer Sony mit den erbeuteten Daten ursprünglich um Geld erpressen.
Medial wurde der Vorfall jedoch rasch mit der anstehende Premiere der von SPE produzierten Komödie "The Interview", die sich satirisch mit der Situation in Nordkorea auseinandersetzt, in Verbindung gesetzt. Jedoch trat erst Mitte Dezember eine Hackergruppe names "Guardians of Peace" mit Forderungen gegen die Ausstrahlung des Films als Urheber der Hacking-Attacke auf und drohte mit der Veröffentlichung der entwendeten Sony-Daten. Kurz darauf wurde der Sony-Hack auch durch das FBI offiziell bestätigt und staatliche Einrichtung Nordkoreas als Urheber der Angriffe beschuldigt. In der Beweisführung bezog sich das FBI auf Erkenntnisse und Ähnlichkeiten zu früheren Vorkommnisse in den USA und Süd-Korea sowie den geografischen Standorten der IP-Adressen einiger, für den Angriff benutzen Computer.
Obwohl das FBI in seiner Meldung von Angriffen zerstörender (destructive) Natur spricht, gibt es gegenwärtig keine verlässlichen Informationen über tatsächliche Schäden die durch die Hackerattacke entstanden sind und auch die Aussagekraft der offiziellen FBI-Belege werden durch IT-Sicherheitsexperten eher angezweifelt:
Vor dem Hintergrund eines kurzzeitigen Veröffentlichungsstops des Films durch SPE und mit Verweis auf die FBI-Erkentnisse wurden seitens der US-Regierung trotz der Zweifel "angemessene Reaktionen" angekündigt. Da man die Vorfälle als kritische Cyber-Attacken wertete, wurden Anfang des neuen Jahres Strafmaßnahmen wie Handels- und Reisebeschränkungen gegen staatliche Einrichtungen, Unternehmen und Einzelpersonen Nordkoreas verhängt. Die geschilderten Vorfälle rund um die Hacking-Attacke gegen das Sony-Netzwerk, jedoch insbesondere die ungewöhnliche schnelle Reaktion und die Bestimmtheit in der Frage des Angreifers werfen jedoch einige Fragen auf – vor allem gemessen an früheren Vorfällen wie sie bspw. im Madiant-Report ausgewertet wurden. Dieses Verhalten der US-Regierung demonstriert darüber hinaus welche Rolle dem Cyberspace in zwischenstaatlichen Konflikten zukünftig möglicherweise zukommt und wie diese Konflikte ausgetragen werden könnten.
Dies betrifft zum einen die Beweisführung des FBI und der US-Regierung. Aus Sicht eines Informatikers schließe ich mich den kritischen Betrachtungen und Zweifeln meiner Kollegen an. Schadsoftware wird nach deren Bekanntwerden oft vielfach kopiert, durch Dritte weiterverwendet oder für eigene Zwecke angepasst. Ähnlichkeiten in der Form der verwendeten Schadsoftware oder die verwendete Sprache von Text-Bausteinen innerhalb des Programmcodes können bei der Entwicklung der Software rasch zustande kommen oder auch bewusst als falsche Fährte eingebaut werden. Die FBI-Aussagen enthalten auch keine Hinweise auf die Qualität der Schadsoftware und der eingesetzten Angriffsmethoden. Dies legt den Schluss nahe, dass der Angriff eher mit Hilfsmitteln durchgeführt wurde, die weit verbreitet sind und sich nicht durch besonders hoch-entwickelte Methoden hervorheben. Ein weiterer zweifelhafter Aspekt in der US-amerikanischen Argumentation betrifft die Aussagekraft der geographischen Zuordnung von IP-Adressen. Eine detaillierte Analyse sämtlicher bekannter Adressen eines Sicherheits-Spezialisten kam dabei zu folgenden Schluss:
Insbesondere der Aspekt der geographischen Verortung von IP-Adressen und die Identifikation eines Angreifers wurde seit Stuxnet international umfassend diskutiert. Diese sogenannte Attribution ist unter anderem für völkerrechtlich legitimierte Reaktionen auf Angriffe, wie dem Recht auf Selbstverteidigung nach UN Charta Art. 51, eine zwingende Voraussetzung. Dabei sind die genannten Schwierigkeiten im Falle des Sony-Hacks keineswegs herausragend sondern systemisch bedingt durch die Funktionsweise des Cyberspace. Da Hacking-Angriffe in aller Regel über solche zwischengeschalteten Computersysteme durchgeführt werden, ist es bei konkreten Vorfällen aufgrund dieser Möglichkeiten Spuren im Netz zu verschleiern zusätzlich schwer nachzuweisen, ob hinter einem Angriff staatliche Einrichtungen - wie im Falle des Sony-Hacks möglicherweise die "Bureau 121" genannte Hacking-Einheit Nordkoreas oder sub-nationale Gruppen ohne staatlichen Auftrag oder staatliche Kontrolle stehen. Aufgrund dieser Schwierigkeiten wurde die geringe Beweiskraft von IP-Adressen und eine darauf beruhende Attribution bisher als eine der größten Schwierigkeiten bei der Übertragung völkerrechtlicher Normen auf den Cyberspace angesehen:
Vor diesem Hintergrund überrascht es, mit welcher Schnelligkeit, und Bestimmtheit im aktuellen Fall die USA Nordkorea als Angreifer beschuldigt und Sanktionen verhängt haben. Einerseits kann dies darauf hindeuten, dass den zuständigen Behörden mehr Informationen zur Verfügung stehen, als öffentlich verlautbart wurde. Mit Blick auf die Enthüllungen aus den Snowden-Fundus und den Überwachungsmöglichkeiten der NSA kann dies als wahrscheinlich angesehen werden, insbesondere da die NSA laut aktuellen Veröffentlichungen seit 2010 Nordkoreanische Computernetze infiltriert haben soll. Andererseits kann das Verhalten auch vor dem Hintergrund der jüngsten US-Verteidigungsdoktrin interpretiert werden, die explizit offensive Cyber-Attacken als Möglichkeiten zur Wahrung der nationalen Sicherheit und der militärischen Hoheit der USA vorsieht und Bedrohungen durch den Cyberspace in den Kanon der nationalen Sicherheitsarchitektur aufnimmt:
Die rasche und zielgerichtete Reaktion könnte daher auch primär auf politische Gründe zurückzuführen sein und als Signal verstanden werden, auf derartige Cyber-Bedrohungen zukünftig zeitnah und mit offensiv wirksamen Mitteln zu reagieren, ohne sich dabei zu sehr durch diffizile Fragen der Attribution, die lange als "Versteck der Cyber-Bösen" angesehen wurden, aufhalten zu lassen. Insbesondere unter dem Gesichtspunkt einer Abschreckung potentieller Gegner durch militärische Cyber-Arsenale wäre ein solches Signal schlüssig um die Wirksamkeit der Verteigigungspotentiale zu demonstrieren.
In diese Deutungsversion der Geschehnisse passen auch Cyber-Attacken auf nord-koreanische IT-Netze kurz vor Weihnachten 2014, bei der große Teile das Land für zehn Stunden vom Rest des Internets getrennt wurden. Unabhängig davon, ob diese Angriffe tatsächlich durch staatliche Einrichtungen der USA durchgeführt wurden - was von Experten angezweifelt wird - ist bezeichnend, dass die stellvertretende Sprecherin des US-Außenministeriums, Marie Harf, sich auf die Frage nicht äußern wollte, ob die USA für den Ausfall des nordkoreanischen Netzes verantwortlich seien.
Grundsätzlich war und ist die Frage nach der Herkunft und die Bewertung eines Angriffs aus Sicht des angegriffenen Staates in klassischen Konflikten neben einer juristisch stichhaltigen Argumentation stets auch eine Frage des weltpolitischen Zeitgeistes und der nationalen Interessen. Angesichts der im Cyberspace zusätzlich erschwerten Herkunftsortung von Angriffen überrascht der vorliegende Fall gerade aufgrund des Mangels an forensischen Beweisen durch seinen Verlauf und den zu vermutenden im Vordergrund stehenden politischen Interessen. Damit könnte der Fall Hinweise darauf liefern, wie der Cyberspace zukünftig Gegenstand oder Austragungsort zwischen-staatlicher Konflikte sein kann oder wie Staaten sicherheits- und außenpolitische Interessen und Ziele auch durch Aktivitäten im Cyberspace umzusetzen versuchen. Damit würde das politische Alltagsgeschäft faktisch an den bisher eher akademisch geführten Debatten, wie der Entwicklung einer Klassifikation von Cyberwaffen und Cyberattacken oder der Übertragung etablierter Normen des Völkerrechts auf den Cyberspace "vorbeiziehen" und mit der normativen Kraft des Faktischen die Zukunft der militärischen Nutzung dieser weltweiten Domäne bestimmen.
1 Kommentar