Lade Inhalt...

Stuxnet. Mit Völkerrecht gegen Schläfer-Viren

Hausarbeit 2013 17 Seiten

Jura - Europarecht, Völkerrecht, Internationales Privatrecht

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Computerwurm Stuxnet
2.1 Hintergrund
2.2 Stuxnet,- Eigenschaften
2.2.1 Wie funktioniert Stuxnet
2.2.2 Folgen der Cyberattacke
2.2.3 Urheber der Schadsoftware

3 Völkerrechtliche Regelungen unter Unsicherheit
3.1 Das Vorsorgeprinzip bei Computernetzwerkoperationen
3.2 Selbstverteidigungsrecht aus der UN-Charta als Ausnahme vom Gewaltverbot
3.2.1 Erleichterung der Zurechnung?

4 Ausblick: Völkervertragsrechtliche oder Völkergewohnheitsrechtliche Grundlagen?
4.1 Völkervertragsrechtliche Grundlagen
4.2 Völkergewohnheitsrechtliche Grundlagen

5 Fazit

6 Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Das Internet und die virtuelle Welt sind zu einem festen Element un- serer gemeinschaftlichen, wirtschaftlichen und staatlichen Systeme gereift.1 Mit dem Wachstum des Internets geht leider auch ein Wachstum von Bedrohungsszenarien einher. Seit dem Jahre 2008 ist der Begriff Cyberwar2 zu einem Bestandteil sicherheitspolitischer Diskussionen gereift. Cyberwar entsteht durch militärische Operatio- nen, auch Computernetzwerkoperationen genannt, die dafür entwi- ckelt werden, Computersysteme und -netzwerke anzugreifen mit dem Ziel diese zu sabotieren, oder zu infiltrieren, um weitere Maß- nahmen zur Informationsübermittlung, -veränderung oder - vernichtung zu schaffen.3 Ein Beispiel solch einer Computernetz- werkoperation ist der Computerwurm Stuxnet, auf den später näher eingegangen wird. Völkerrechtlich wird von Cyberwar erst dann ge- sprochen, wenn die bereits oben genannten Operationen während eines bewaffneten Konfliktes vorgenommen werden, oder einen sol- chen auslösen.4 Allerdings wurde im Falle der Cyberwaffe Stuxnet weder das eine, noch das andere Tatbestandsmerkmal erfüllt. Diese verursachte nämlich im Jahre 2010 unter anderem Störungen in Steuerungssystemen von Industrieanlagen im Iran, mit der Absicht diese zu sabotieren oder zu zerstören. Um völkerrechtlich dagegen angehen zu können müssen Verbote, Sanktionen o.ä. für solche Ar- ten von Angriffen festgelegt werden. Folglich stellen sich Staaten die Frage, ob Mittel die in Verbindung mit solchen Angriffen eingesetzt werden überhaupt unter den Begriff einer sog. „Waffe“ fallen- denn erst dann könnte ohne Probleme dagegen angegangen werden. Fer- ner ob in diesem Zusammenhang von Krieg gesprochen werden kann, da solche Konflikte im Netz mit Computerschadprogrammen wie Stuxnet bisher jedweder völkerrechtlichen Regelung entweichen. Mithin gerät das staatenbasierte Kriegsvölkerrecht an seine Macht- grenzen. Gefährlich wird es, wenn Staaten nicht mehr die „Herren der Kriege“ sind und ihre Wirkung als Garanten des Weltfriedens ver- lieren. Diese Hausarbeit wird die Schadsoftware Stuxnet „unter die Lupe“ nehmen, erklären was es mit diesem Phänomen auf sich hat und untersuchen, welche rechtlichen Lösungsansätze das Völker- recht im Falle von unsicherer Identifikation des Urhebers eines sol- chen Angriffes aufzeigt.

2 Computerschadprogramm Stuxnet

2.1 Hintergrund

Die Abhängigkeit von Computern nimmt eine immer größere Dimen- sion ein. Die Zahl der Nutzer im Internet wächst unaufhörlich. Daher sind Angriffe selbst von weit her immer einfacher vorzunehmen. Sie bedürfen einem gewissen Know- How, aber wesentlich weniger ma- teriellen und logischen Aufwand, als herkömmliche Angriffe.5 Compu- terviren gehören mittlerweile zu den beträchtlichsten Bedrohungen für PCs, Netzwerke und insbesondere für das Internet selbst. Sie greifen Datenbestände an und sorgen durch ihre teilweise extrem aggressive Streuung für eine nicht belanglose Datenlast. Es gibt ver- schiedene Arten von sogenannten Viren. Um die bekanntesten zu nennen und einen Eindruck über dieses Themengebiet zu verschaf- fen, werden nun einige Virenarten vorgestellt.

Die berüchtigtsten sind die Trojanischen Pferde, die genau genom- men keine Viren in dem Sinne sind, weil sie nicht mit der Funktion ausgestattet sind sich zu reproduzieren oder zu verbreiten. Trojani- sche Pferde installieren geheime Funktionen auf einen Computer, die mit einem angeblich harmlosen Programm vorgenommen werden, welches meist als trügerisch wichtiges Reparaturprogramm oder ähnliches getarnt wird.6 Ferner gibt es Programmviren, die den alt- bewährten Weg über ausführbare Programme wählen, an welche sie sich anhängen oder „in dessen Namen sie sich ablegen und starten lassen“.7 Wir befassen uns in dieser Hausarbeit mit den sogenannten Würmern. Würmer verbreiten sich über Netzwerke oder Wechselme- dien wie USB-Sticks, mit der Eigenschaft sich selbst zu vervielfälti- gen, nachdem sie ausgeführt wurden und sich zum Schluss auch zu zerstören8 -und spezialisieren uns auf den im Jahre 2010 entdeckten Computerwurm „Stuxnet“.

2.2 Stuxnet,- Eigenschaften

Stuxnet ist ein im Jahre 2010 entdeckter Computerwurm, der zu Be- ginn den Namen RootkitTmphider trug. Stuxnet wurde ursprünglich für ein bestimmtes System des Unternehmens Siemens entwickelt, um technische Prozesse zu steuern und zu kontrollieren.9 Ein Pro- gramm, das den Namen Flame trug, diente als Technologiegrundla- ge für den Ausbau von Programmen wie Stuxnet oder DuQu.10 Der Wurm war die erste Cyberwaffe, die Industrieanlagen, wie Trieb- werkanlagen oder Gaspipelines angriff. Die Attacke auf die Anlagen wurde durch das Einbringen eines infizierten Sticks in das Zielfeld vorgenommen. Der erste Angriff fand im Jahre 2009 statt, als der Wurm es auf die Siemens- Steuerungssysteme abzielte. Wie der Stick in die Umlaufbahn gebracht wurde ist bis heute unklar, klar ist jedoch, dass es nur einen Mitarbeiter von Siemens brauchte um die geplante Operation zu starten.11

2.2.1 Wie funktioniert Stuxnet

Ein Mitarbeiter von Siemens musste den Stick nur mit dem Computer am Arbeitsplatz in Verbindung bringen, um die Ausbreitung von Stuxnet zu bewirken. Ein Austausch des Sticks mit anderen Arbeits- kollegen wäre dann der nächste Schritt zur erfolgreichen Verbrei- tung. Infolgedessen war es für Stuxnet nicht mehr schwer sich über das Ausnutzen von Netzwerkfreigaben über das Netzwerk des loka- len Umfeldes zu vervielfältigen.12 Er infizierte auch gewöhnliche PCs auf der ganzen Welt, was dazu führte, dass er im Juni 2010 von der weißrussischen Firma VirusBlokAda entdeckt wurde.13 Das Ziel die- ses Schadprogrammes war es auf seinem Wege der Verbreitung, den Computer zu finden, der für die speicherprogrammierbare Steue- rung (SPS14 ) zuständig war. Solche Computer sind dafür zuständig Industriemaschinen, Zentrifugen und Pumpen zu überwachen und zu kontrollieren. Folglich fand immer dann, wenn ein Computer erfolg- reich infiziert wurde, ein Informationsaustausch zwischen Stuxnet und dem Angreifer via Internet statt. Stuxnet lieferte ihm alle erforder- lichen Systeminformationen, sowie Projekt- und Konstruktionsunter- lagen, um folglich das SPS- Kontrollsystem erfolgreich zu sabotieren. Ein Beispiel für solch eine Sabotage ist, eine Pipeline zum Explodie- ren, oder eine Zentrifuge außer Kontrolle, oder gar zum Stillstand zu bringen. Nach einer bestimmten Zahl von Infektionen zerstört Stuxnet sich selbst.15

2.2.2 Folgen der Cyberattacke

2010 berichtete die Internationale Atomenergiebehörde (IAEO) über Stillstände von Uranzentrifugen im Iran. Da ein Rücklauf der Zahlen dieser im Jahre 2009 aus unerklärlichen Gründen zu vernehmen war und sich bis Ende September 2010 zeigte, dass im Iran der größte Anteil an infizierten Computern gefunden wurde16, kamen Vermutun- gen auf, dass der Wurm als die Ursache für die Störung der Leit- technik der Urananreicherungsanlage in Natanz17 und für die Schä- digung von über 1000 von den 5000 Uranzentrifugen zuständig war. Iran hat diesen Tatbestand später auch bestätigt.18 Fachmänner wie Jewgeni Kasperski oder Liam O Murchu (Symantec, Norton) behaup- ten, dass das Schadprogramm auf staatlicher Ebene entwickelt wur- de, da der Aufwand, der mit dem Programmieren einhergeht und die damit verbundenen hohen Entwicklungskosten (ein 7- stelliger Dol- lar-Betrag) zu enorm seien um hierbei von Privatpersonen ausgehen zu können.19

[...]


1 Vgl. Junges Forum, Cyberwar und Cybersecurity - Risiken und Abwehrstrategien in einer vernetzten Welt.

2 Vgl. Wikipedia: kriegerische Auseinandersetzung im virtuellen Raum, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik.

3 Vgl. Krieger, Krieg gegen Anonymus, AVR, S. 1.

4 Y. Musharbash, X-Omar gegen Hannibal, Spiegel Online .

5 Vgl. Pr. Dr. Dr. Saalbach, Cyberwar, Grundlagen - Methoden - Beispiele, S.4-5.

6 Vgl. Netplanet, Viren, Würmer, Trojaner & Co.

7 Netplanet, Viren, Würmer, Trojaner & Co.

8 Vgl. Definition Computerwurm, IT-Lexikon.

9 Vgl. Felliere/Murchu,/Chien, W32.Stuxnet Dossier, S. 36.

10 Vgl. Pr. Dr. Dr. Saalbach, Cyberwar, Grundlagen - Methoden - Beispiele, S.24.

11 Vgl. Stöcker, Obamas Cyber-Angriff auf Irans Atomanlagen, Spiegel-Online.

12 Vgl. Golem.de, Video: So infizierte Stuxnet Industrieanlagen.

13 Vgl. PCWelt, Schischka, Stuxnet, Duqu, Flame und Gauss stecken unter einer Decke.

14 Vgl. Wikipedia: Eine speicherprogrammierbare Steuerung ist ein Gerät, das zur Steuerung oder Regelung einer Maschine oder Anlage eingesetzt wird und auf digitaler Basis programmiert wird.

15 Vgl. Golem.de, Video: So infizierte Stuxnet Industrieanlagen.

16 Vgl. Felliere/Murchu,/Chien, W32.Stuxnet Dossier, S. 5.

17 Vgl. Spiegel Online, Angriff auf Irans Atomprogramm .

18 Vgl. Pr. Dr. Dr. Saalbach, Cyberwar, Grundlagen - Methoden - Beispiele, S.25.

Details

Seiten
17
Jahr
2013
ISBN (eBook)
9783656572626
ISBN (Buch)
9783656572442
Dateigröße
522 KB
Sprache
Deutsch
Katalognummer
v266592
Institution / Hochschule
Technische Hochschule Köln, ehem. Fachhochschule Köln – Wirtschafts- und Rechtswissenschaften
Note
1,3
Schlagworte
Völkerrecht Stuxnet Viren Cyberwar Schläfer-Viren

Autor

Zurück

Titel: Stuxnet. Mit Völkerrecht gegen Schläfer-Viren