Archiv


Feldjäger auf Virenjagd

Eine überschaubare Gruppe von rund 50 Sicherheitsexperten, Computerwissenschaftlern, Juristen und Polizeipraktikern traf sich in der vergangenen Woche in Stuttgart zu der zweitägigen Veranstaltung "IT-Incident Management & IT-Forensics". Dabei konzentrierten sich die Experten vor allem auf Ermittlungsmethoden und Verfahren der Spurensicherung bei Computerverbrechen. Auch die Verteidigungskräfte bleiben nicht von Attacken aus dem digitalen Untergrund verschont. Wie Vertreter der Bundeswehr in Stuttgart eindrucksvoll demonstrierten, sind die Streitkräfte aber auch gegen solche Angriffe gut gewappnet.

Peter Welchering |
    Immer wenn es um den Einsatz der Bundeswehr im Inneren geht, wird die Diskussion schwierig. Das war in den vergangenen Wochen bei der Debatte um den Einsatz der Luftwaffe gegen Terrorflieger so, und das ist auch so, wenn es um Computer-Sicherheit und die Aufklärung von Computerverbrechen geht. Nahezu lautlos hat die Bundeswehr in den vergangenen Monaten ein Computer-Notfallteam aufgebaut, das aus dem Stand bei Computerdelikten und Hackerangriffen eine sehr hohe Aufklärungsquote geschafft hat, berichteten Vertreter der Streitkräfte anlässlich der Fachtagung IT-Forensics in Stuttgart. Und bei der militärischen Übung "Digital Storms 2003", bei der SQL-Würmer bekämpft werden mussten, die die NATO-Infrastruktur gefährdeten, schlugen sich die Mitglieder des Bundeswehr Computer Emergency Response Teams, kurz BW-CERT, ausgesprochen wacker. Erfahrungen haben die soldatischen Computer-Sicherheitsspezialisten bei 440 Bundeswehr internen Computerdelikten im Jahr und weit über 20.000 so genannten Scanning-Angriffen auf Bundeswehr-Server, die so nach Einbruchsmöglichkeiten ausgespäht werden, mehr als genug gesammelt. So berichtet Sicherheitsspezialist Volker Kozok, als Oberstleutnant einer der ranghöchsten Experten für Computersicherheit der Bundeswehr.

    Problematisch wird es natürlich mit dem Einsatz neuer Kommunikationstechnologien, man sieht es ja auch im Balkaneinsatz mit dem Angriff auf unsere Web-Server, die teilweise von Hackern geknackt worden sind. Aber das sind eben keine Eingriffe in gesicherte Systeme, und es sind auch keine Zugriffe auf geheime Informationen gelaufen.

    Auf die Möglichkeiten des Computer-Notfallteams der Bundeswehr möchte nicht nur das im Bundesamt für Sicherheit in der Informationstechnologie angesiedelte Computer-Notfallteam der Bundesverwaltungen zugreifen, sondern auch viele Computer Emergency Response Teams in Universitäten, Forschungseinrichtungen und in der Industrie. Und auch die Bundeswehr ist sehr daran interessiert, Informationen über Viren, Würmer, Hackingangriffe und andere Computerdelikte und die sich daraus ergebenden Bedrohungen auszutauschen. Dafür sprechen mehrere Gründe, schildert Kozok:

    Problematisch sind Einsätze, die nicht im Rahmen der NATO gefahren werden, weil wir hier mit Nicht-NATO-Ländern kommunizieren müssen und dabei nicht auf gesicherte, NATO-standardisierte Kryptierwege zurückgreifen können und eben andere Wege gehen. Und je mehr Sicherheits-Gateways man nutzt, desto größer wird die Bedrohung, desto größer wird die Möglichkeit, dass Sicherheitslücken entstehen.

    Je mehr Augen die Netze auf Sicherheitslücken untersuchen, desto eher fallen solche auf. Doch noch fehlen einige Voraussetzungen und Grundlagen für eine solche Zusammenarbeit. Zum Beispiel gibt es keine nationalen Alarmstandards. Geklärt werden muss auch, welche Informationen das Bundeswehr-Cert an andere Notfallteams weitergeben darf. So wurde am Rande der Stuttgarter Forensik-Tagung diskutiert, dass der gesamte Geheimschutz-Bereich in den so genannten "Roten Netzen", den gesicherten taktisch-operativen Netzwerken, weitgehend außen vor bleiben muss. Aber voll eingebracht werden können die so genannten "schwarzen Netze".

    Wir haben also einen relativ offenen schwarzen Netzbereich, in dem unsere Fachinformationssysteme, Presse- und Öffentlichkeitsarbeit oder beispielsweise auch unser E-Learning, Fernlernen und ähnliches liegen, also Dinge, die nicht geschützt werden müssen. Diese Bereiche sind deutlich getrennt von den taktisch-operativen Netzwerken und besonders deutlich getrennt natürlich von den operativen Netzwerken, auf denen wir Geheiminformationen fahren.

    Die Sicherheitsspezialisten wollen einen nationalen CERT-Verbund gründen, unter Beteiligung des Computer-Notfallteams der Bundeswehr. Doch wenn dieser Cert-Verbund effizient arbeiten und nicht nur ein lockerer Kreis für den inoffiziellen Informationsaustausch werden soll, muss eine entsprechende rechtliche Grundlage her. Das auf der Stuttgarter Tagung vorgestellte Modell "Alert, Warning and Response" könnte ein Ausgangspunkt sein. Es definiert internationale Alarmstandards und gibt der Zusammenarbeit der Computer-Notfallteams Regeln. Doch bisher vermissen die meisten Sicherheitsexperten noch den Willen der Politik, die Basis für die Umsetzung eines solchen Modells zu schaffen. So bleibt die zivil-militärische Zusammenarbeit bei Computerverbrechen einstweilen inoffiziell und umstritten.