Computerviren im militärischen Einsatz
Vom Scheitern einer Idee
Copyright (C) 08/1994 by Howard Fuhs
Inhalt
- Einleitung
- Militärische Computersysteme
- Urban Myths
- Personal Computer in militärischen Organisationsstrukturen
- Militärische Rechenzentren
Einleitung
Bedingt durch die zerstörerischen Funktionen, die Computerviren implementiert werden können, liegt es nahe, Computerviren auch für militärische Zwecke einzusetzen. Auf dieser Gedankengrundlage versprach das amerikanische Verteidigungsministerium bereits 1990 eine Belohnung von 50 000 Dollar demjenigen, der ein erfolgversprechendes Konzept für einen militärisch nutzbaren Computervirus entwickelt. Sollte das Konzept in der Praxis funktionsfähig sein, wurde vom amerikanische Militär ein Auftrag in Höhe von 500.000 Dollar in Aussicht gestellt. Es ist sehr gut vorstellbar, daß auf dieser Basis viele hundert Hobbyprogrammierer anfingen, Computerviren zu entwickeln, in der Hoffnung das große Geld zu machen oder dem Vaterland einen Dienst zu erweisen.
Bis heute ist kein militärisch genutzter Computervirus bekannt, und das obwohl in den USA, Rußland, und Frankreich entsprechende Forschungsprojekte von namhaften Firmen und Forschungsorganisationen durchgeführt wurden. Die Tatsache, daß bis jetzt kein solcher Virus aufgetaucht ist liegt in dem Aufbau von größeren Computerstrukturen, Netzen und Organisationen im militärischen Bereich begründet. Aber auch der spezifische Aufbau von militärischen Computersystemen spielt dabei eine wichtige Rolle. Die dabei entstehenden Probleme liegen sowohl auf der Seite der eingesetzten Computer als auch auf der Seite der Computerviren.
Militärische Computersysteme
Militärische Computersysteme dienen zur Berechnung von Positionen und Standorten, Steuerung von Waffensystemen und Zielerfassungssystemen usw. und sind heute praktisch in jedem Waffensystem, vom Kampfpanzer über Kampfflugzeuge bis hin zum Geschütz und zur Rakete zu finden. Das heißt, die verwendeten Computersysteme sind nicht universell einsetzbar, sondern es handelt sich um sogenannte Dedicated Systems, die nur für einen bestimmten Zweck eingesetzt werden können. Da solche zweckgebundenen Systeme nicht notwendigerweise auf der gleichen CPU aufgebaut sein müssen wie ein PC, ergeben sich daraus schon die ersten Schwierigkeiten für einen Computervirus.
Das nächste Problem ist die Tatsache, daß für Dedicated Systems anwendungsspezifisch optimierte Betriebssysteme programmiert werden, die nicht kompatibel zu den PC-Betriebssystemen sind. Weiterhin kann man davon ausgehen, daß das Betriebssystem, welches in einem Kampfpanzer das Zielortungssystem betreibt vollkommen inkompatibel zu dem Betriebssystem ist, welches in dem gleichen Kampfpanzer das Navigationssystem oder das Zielverfolgungssystem steuert. Auch unter diesen Umständen wäre ein Computervirus nicht funktionsfähig.
Da diese Dedicated Operating Systems darüber hinaus in ROMs oder EPROMs fest einprogrammiert sind, hätte der Virus keine Möglichkeit eine ausführbare Datei zu infizieren. Aufgabe eines solchen militärischen Computersystems ist die Verarbeitung bestimmter Daten wie z.B. Positionsdaten von GPS Empfängern oder Zielkoordinaten, die durch ein Laserentfernungsmesser oder durch Radargeräte ermittelt wurden. Es ist in diesen Systemen nicht vorgesehen, daß der Anwender Änderungen an dem Betriebssystem oder den Programmen vornimmt. Der Virus hat also keine Chance in das System überhaupt einzudringen, da die einzigen Dinge, die von außen in den Computer eingegeben werden zu verarbeitende Daten sind und keine ausführbaren Dateien. Durch diese Gegebenheiten sind die Dedicated Systems unter den militärische Computersystemen durch Computerviren nicht bedroht.
Urban Myths
Ein Gerücht was sich heute noch hartnäckig hält und praktisch schon zu den Urban Myths gehört ist die Story, daß es der CIA 1991 gelungen sei, die irakische Luftabwehr während des militärischen Unternehmens Desert Storm durch Drucker unschädlich zu machen, in die ein Computervirus eingebaut war. Die Drucker sind angeblich über Jordanien, unter Umgehung des UN-Embargos in den Irak gelangt. Diese von der CIA geplante Schmuggelaktion soll bereits mehrere Monate vor dem Angriff der alliierten Truppen begonnen haben. Der Computervirus soll dann die gesamten computergesteuerten Radar- und Luftverteidigungsanlagen des Irak während des Golfkriegs gestört oder funktionsunfähig gemacht haben.
Tatsache ist, daß diese Meldung im April 1991 in einem amerikanischen Computermagazin als Aprilscherz für Fachleute veröffentlicht wurde bis sich ein großer amerikanischer Nachrichtensender der Sache annahm und den Aprilscherz als Tatsache verbreitete. Pikanterweise waren auch schnell die für den Coup verantwortlichen Leute innerhalb der CIA gefunden und in einigen Medien wurden sogar entsprechende Interviews veröffentlicht.
Personal Computer in militärischen Organisationsstrukturen
Natürlich werden in militärischen Organisationen auch zunehmend Personal Computer eingesetzt, aber, wie bereits oben beschrieben, sie werden nicht für den direkten Waffeneinsatz verwendet. Personal Computer findet man vor allen Dingen in organisatorischen Bereichen wie Nachschubwesen oder in Verwaltungsbereichen wie Bestellwesen und Büroführung. Sollte also ein militärischer Computervirus zum Einsatz kommen, so würde er in diesen Bereichen seine Ziele finden. Den Schaden, den ein Computervirus in diesen Bereichen anrichtet, kann unter optimalen Bedingungen und vom datentechnischen Standpunkt her zwar erheblich sein, auf die gesamte militärische Struktur gesehen würde es aber zu keiner größeren Störung im Betriebsablauf kommen. Und optimale Bedingungen sind nur selten gegeben.
Ein weiteres Problem ist die Einschleusung eines Computervirus in eine militärische Organisation. Ein Computervirus ist keine Waffe, die man auf ein Ziel richtet, abfeuert und nach einer gewissen Zeit ergeben sich mehr oder weniger schwere Beschädigungen im Zielgebiet. Ein Computervirus kann nicht zielgerichtet eingesetzt werden, da durch sein Infizierungsverhalten eine gewisse Streuung einsetzt. Je weiter entfernt man den Virus von seinem eigentlichen Ziel aussetzt desto größer ist die Wahrscheinlichkeit, daß der Computervirus sein Ziel nicht erreicht, da er vorher entdeckt wird oder weil die Infizierungswelle durch unvorhersehbare Gründe sich in eine andere Richtung als geplant ausbreitet. Der Virus könnte auch wie ein Bumerang zurückkommen und über verschiedene ungesicherte Kanäle die eigene Organisation treffen und schädigen.
Der Computervirus muß also direkt in der zu schädigenden Organisation freigesetzt werden, um die Effektivität zu erhöhen, die Streuung zu minimieren und sicherzustellen, daß das Ziel überhaupt getroffen wird. Das bedeutet aber, daß man freien Zutritt zu einem Computer haben muß, der einer solchen militärischen Organisation angehört. Freier Zutritt zu einem solchen Computer heißt in der Regel freien Zutritt zu den entsprechenden Räumlichkeiten. Wenn man aber bereits soweit ist, so stellt sich dann die Frage, ob gezielte Sabotage oder ein Sprengsatz nicht eine größere Wirkung haben können. Die Verhältnismäßigkeit von Aufwand zu Schaden steht hier eindeutig zu Ungunsten des Computervirus. Es ist unter diesen Umständen wesentlich einfacher, effektiver und schneller, bereits vorhanden Techniken der elektronischen Kriegsführung (Eloka) zu nutzen, um gegnerische Computersysteme in ihrer Funktion zu stören oder durch Beschädigung ganz auszuschalten.
Militärische Rechenzentren
Ein wesentlich lohnenderes Ziel als Personal Computer sind militärische Rechenzentren. In solchen Zentren werden die wirklich wichtigen Daten verarbeitet und der Ausfall eines solchen Rechenzentrums würde schon gewisse Probleme schaffen. Doch hier müssen wir die Plattform der DOS-Viren verlassen. In solchen Rechenzentren stehen Großcomputer, die unter Betriebssystemen wie z.B. UNIX betrieben werden. Es muß also für das spezifisch eingesetzte Betriebssystem auch ein entsprechender Computervirus programmiert werden, was in der Praxis kein nennenswertes Problem darstellt. Doch gerade für diese Rechenzentren gelten die gleichen Probleme wie bei den Personal Computern. Der Virus muß innerhalb der Organisation freigesetzt werden, um effektiv sein zu können. Und das Militär ist sich der Wichtigkeit seiner Rechenzentren bewußt. Entsprechend hoch sind hier alleine die Zugangskontrollen und Sicherheitsmaßnahmen. Es stellt sich also auch hier die Frage, ob andere Techniken wie zum Beispiel elektronische Kriegführung oder Sabotage nicht die wirkungsvolleren Mittel sind, um ein solches Rechenzentrum auszuschalten.
Aus den Ausführungen in diesem Artikel kann man ersehen, daß dem Militär heute bereits wirkungsvollere Mittel zur Verfügung stehen als Computerviren. Hinzu kommen noch einige Probleme, die auf den Aufbau und die Funktion eines Computervirus zurückzuführen sind. Dies alles zusammengenommen läßt es sehr unwahrscheinlich erscheinen, daß Computerviren als militäische Waffe erfolgversprechend eingesetzt werden können.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 08/1994 by Howard Fuhs