Direkt zum Hauptbereich

Die alten Männer und der Cyber War



Leider war ich am 19.10.2010 verhindert. An diesem Tag hatte die DARPA (siehe hier: http://en.wikipedia.org/wiki/DARPA, 04.11.2010) ihren sogenannten ADAMS-Tag durchgeführt. Das erinnert zunächst irgendwie an Gay Pride oder so etwas in der Richtung, steht aber für Anomaly Detection at Multiple Scales. Dabei soll es darum gehen, in großen Datenmengen Hinweise darauf zu finden, dass jemand, der bis dahin völlig normal und integriert – bevorzugt in sicherheitssensiblen Bereichen – erscheint, unauffällig seiner Wege geht, plötzlich aber durchdreht und mit Bomben um sich wirft, Amok läuft, religiös-wahnhafte Anfälle bekommt usw. Die DARPA fragt dazu: „The question is can we pick up the trail before the fact giving us time to intervene and prevent an incident? Why is that so hard?” Der enorme Umfang an Daten, der da verarbeitet werden müsste, wird von der DARPA selbst auch als problematisch gesehen. Aus dem entsprechenden Dokument übersetzt Telepolis die aussagekräftigen Zahlen: „Würde man jeden der 65.000 Mitarbeiter als Knoten und die Kommunikation zwischen ihnen als Verbindungen darstellen, dann würde jährlich ein Graph entstehen, der etwa 4.680.000.000 Verbindungen zwischen 14.950.000 Knoten bestünde: "Es gibt gegenwärtig", so heißt es von der Darpa, "noch keine etablierten Techniken, um Anomalien in Datenmengen dieser Größe mit akzeptablen falsch positiven Ergebnissen zu entdecken." (http://www.heise.de/tp/blogs/6/148651, 04.11.2010). Im Dokument selbst steht auf S. 3, für wen die noch zu findende Technologie wäre: „Operators in the counter-intelligence community are the target end-users for ADAMS insider threat detection technology.” * lach * Wer die Szene dieser counter-intelligence community beobachtet und kennt, muß sich also auch künftig keine Sorgen um seine bei Facebook und sonst wo angekündigten Erlösungs- und Auslöschungsphantasien machen (Anmerkung: Ich gehe hier nicht auf die elementaren theoretischen und operativen Unterschiede zwischen counter-intelligence und counter-espionage ein. Das wird besonders von deutschen „Terrorismus- und Geheimdienstexperten“ ohnehin alles in einen allabendlichen TV-Doku-Topf geworfen). Wieso sollte das bei Milliarden von Datensätzen besser funktionieren als bei den bisher einfacheren Aufgaben? Stichwort Paketbomben. Die einfache Aufgabe, profane Luftpost zu scannen, hat nicht funktioniert. Stattdessen beendet Griechenland die Postausfuhr ins Ausland – geradezu mittelalterliche Methoden. Ich erinnere nur an den Fall Litvinenko: Da wurde toxische radioaktive Fracht kreuz und quer durch Europa geflogen und die counter-intelligence community bemerkte es nicht. Und nun soll zum Generalangriff auf jene ominöse Datenmenge geblasen werden, die da gefährlich im Cyber Space wabert.

Vor wenigen Tagen war ich auf einer Veranstaltung zu Cyber Warfare usw. Das Publikum bestand zu großen Teilen aus jener counter-intelligence community, zivilen und militärischen Funktionsträger. Ich behaupte ganz böse: Der Altersdurchschnitt lag bei 60 Jahren. Man spielte am Blackberry herum („Huch? Isses kaputt?“ [Akku alle]), man schlummerte, man sprach über den langweiligen Flug nach Afghanistan und man verzog sich – das Büffet war nämlich eröffnet. Bei einem Vortrag, den ich kürzlich vor ähnlicher Zuhörerschaft zu einem ähnlichen Thema hielt, stellte ich u.a. eine russische Website vor, über die man recht günstig auch deutsche Pässe und Ausweisdokumente bestellen kann (also nicht die echten:). Einer der Zuhörer fragte mich geradezu empört: "Warum stellen denn die Russen diese Seite nicht einfach ab?" Da wusste ich, dass grundlegend etwas schief läuft in der counter-intelligence community.
Agil und emsig waren hingegen die Vertreter der Industrie und diese sind es letztendlich auch, denen die Hysterie Gewinne verspricht. Das ist ein weites Feld, aber ich weise hier nur mal auf die Einladung der DARPA (einer staatlichen Organisation) für den ADAMS-Tag hin. Dort steht am Ende: „Interested parties may register for the Insight Industry Day at http://www.caciconferences.com/Default.aspx/adams201010 .” Ich höre die bekannte Nachtigall trampeln. Das lass ich Tim Shorrock erklären: „CACI International Inc. is one of the world’s largest private intelligence services providers and is deeply involved in classified “black” operations everywhere on the globe where U.S. military forces are active. It is best known to the American public as one of two contractors involved in the U.S. government’s abuse of Iraqi prisoners at Abu Ghraib. The best way to describe CACI is as a private supplier of signals intelligence, human intelligence, imagery, and black ops, all rolled into one enterprise. “We support all four of the intelligence community’s priority focus areas: analysis, collection, user outcomes, and management,” CACI stated in its 2006 annual report. CACI’s intelligence contracts now make up 35 percent of the company’s revenues, 95 percent of which is earned from the federal government.” (http://www.crocodyl.org/spies_for_hire/caci_international_inc, 04.11.2010). Zu CACI gibt es unzähliges Material, aber das Thema will ich hier nicht weiter vertiefen. Es zeigt aber sehr schön, wer Interesse an solchen Veranstaltungen hat und wer daran verdient, dass mehr und mehr Sicherheitstechnologie entwickelt und verkauft wird.

Und schließlich frage ich mich: Was wird eigentlich künftig als Anomalie von der Software eingestuft? Bereits der Ansprechpartner des ADAMS-Tag - Rand Waltzman - erscheint mir verdächtig: Auf seiner Alumni-Liste von 1989 stehen diverse Personen aus China und ähnlichen bösen Staaten, die heute mindestens beim Guoanbu (http://en.wikipedia.org/wiki/Ministry_of_State_Security_of_the_People%27s_Republic_of_China, 04.11.2010) oder Huawei (http://en.wikipedia.org/wiki/Huawei, 04.11.2010) arbeiten und wer weiß, ob nicht bereits damals Rand von seinen Kollegen mit dem Gift des Amoklaufes infiziert wurde.

Kommentare

Beliebte Posts aus diesem Blog

Mateusz Piskorski etc.

Ich las im Qualitätsmedium T-Online vor ein paar Tagen über Mateusz Piskorski. Dieser sei in in Polen inhaftiert „wegen Spionage für russische und chinesische Geheimdienste an – er pflegt auch enge Kontakte zu deutschen Politikern“. T-Online habe auch kürzlich „ enthüllt“, dass Piskorski kurz vor seiner Verhaftung „einen Verein mit mehrerenAfD-Politikern in Berlin“ gegründet habe… Ziel des Vereins war es, sogenannte "Wahlbeobachtungsmissionen" in völkerrechtlich umstrittene, aber kremltreue Separatistengebiete zu organisieren und damit russische Außenpolitik zu legitimieren.“ Über diese Berichterstattung kann ich nur müde lächeln: Was hier als tolle Story verkauft wird, ist jedem, der sich ernsthaft und nicht nur je nach politischem Windchen damit beschäftigt, in den meisten Details längst bekannt. Natürlich bedarf es einer gewissen Intensität und Tiefe, was die Recherchen dazu angeht, aber möglicherweise haben die dafür zuständigen Leute etwas verschlafen oder das

Die Russen mal wieder

Man fühlt sich schon beinahe in die Zeiten des Kalten Krieges, beispielsweise die McCarthy Ära versetzt: Überall russische Spione! Ich will allerdings nicht die Bedrohung herunterspielen und es trifft auch meiner Einschätzung nach zu, dass sich Russland seit einiger Zeit besonders bemüht. Die Frage ist allerdings, wie dies geschieht und wie die Russen heutzutage vorgehen. Im Falle der beiden am 17. April 2024 verhafteten potenziellen Saboteure war die Planung - sollte es denn eine solche gegeben haben - eher dürftig!  Die sich häufenden Misserfolge der russischen Geheimdienste in den letzten Jahren haben verschiedene Ursachen. Ich möchte hier nur zwei Aspekte hervorheben: Das  massive, koordinierte Vorgehens des Westens - massenhafte Ausweisung von Personal und Schließung oder intensivere Beobachtung offizieller Adressen -  haben dazu geführt, dass professionelle Operationen vor Ort schwieriger sind. Für die Rekrutierung geeigneter Leute fehlt häufig das qualifizierte Personal. Für l

Spione für China...

 ...wie sie am heutigen Tage in Deutschland  und auch in Großbritannien   festgenommen worden sind, wird es viel mehr geben. Es stellt ein Problem dar, diese Personen überhaupt identifizieren zu können. Dies wird bei den verhafteten Deutschen und ihrer im Visier stehenden Firma deutlich: Klein, unauffällig und ohne pompöses Marketing - aber mit für China interessanten Produkten im Portfolio. Auch die angeblichen Firmenbüros - neben Deutschland auch in UK und in China - entsprechen dem Gesagten: Die chinesische Anschrift mag für deutsche Kunden grandios klingen, hat aber in China ein eher bescheidenes Profil.  Mit solchen Methoden arbeiten die chinesischen Geheimdienste immer wieder: Sie locken deutsche Partner oder jene, die es glauben zu sein, mit vermeintlich schicken und seriös klingenden Adressen irgendwo in bekannten chinesischen Städten, an angeblichen Laboratorien von Universitäten usw. und vermitteln ihnen damit ein Gefühl von mindestens Anerkennung und Hochachtung. Es ist frag