Direkt zum Hauptbereich

Die alten Männer und der Cyber War



Leider war ich am 19.10.2010 verhindert. An diesem Tag hatte die DARPA (siehe hier: http://en.wikipedia.org/wiki/DARPA, 04.11.2010) ihren sogenannten ADAMS-Tag durchgeführt. Das erinnert zunächst irgendwie an Gay Pride oder so etwas in der Richtung, steht aber für Anomaly Detection at Multiple Scales. Dabei soll es darum gehen, in großen Datenmengen Hinweise darauf zu finden, dass jemand, der bis dahin völlig normal und integriert – bevorzugt in sicherheitssensiblen Bereichen – erscheint, unauffällig seiner Wege geht, plötzlich aber durchdreht und mit Bomben um sich wirft, Amok läuft, religiös-wahnhafte Anfälle bekommt usw. Die DARPA fragt dazu: „The question is can we pick up the trail before the fact giving us time to intervene and prevent an incident? Why is that so hard?” Der enorme Umfang an Daten, der da verarbeitet werden müsste, wird von der DARPA selbst auch als problematisch gesehen. Aus dem entsprechenden Dokument übersetzt Telepolis die aussagekräftigen Zahlen: „Würde man jeden der 65.000 Mitarbeiter als Knoten und die Kommunikation zwischen ihnen als Verbindungen darstellen, dann würde jährlich ein Graph entstehen, der etwa 4.680.000.000 Verbindungen zwischen 14.950.000 Knoten bestünde: "Es gibt gegenwärtig", so heißt es von der Darpa, "noch keine etablierten Techniken, um Anomalien in Datenmengen dieser Größe mit akzeptablen falsch positiven Ergebnissen zu entdecken." (http://www.heise.de/tp/blogs/6/148651, 04.11.2010). Im Dokument selbst steht auf S. 3, für wen die noch zu findende Technologie wäre: „Operators in the counter-intelligence community are the target end-users for ADAMS insider threat detection technology.” * lach * Wer die Szene dieser counter-intelligence community beobachtet und kennt, muß sich also auch künftig keine Sorgen um seine bei Facebook und sonst wo angekündigten Erlösungs- und Auslöschungsphantasien machen (Anmerkung: Ich gehe hier nicht auf die elementaren theoretischen und operativen Unterschiede zwischen counter-intelligence und counter-espionage ein. Das wird besonders von deutschen „Terrorismus- und Geheimdienstexperten“ ohnehin alles in einen allabendlichen TV-Doku-Topf geworfen). Wieso sollte das bei Milliarden von Datensätzen besser funktionieren als bei den bisher einfacheren Aufgaben? Stichwort Paketbomben. Die einfache Aufgabe, profane Luftpost zu scannen, hat nicht funktioniert. Stattdessen beendet Griechenland die Postausfuhr ins Ausland – geradezu mittelalterliche Methoden. Ich erinnere nur an den Fall Litvinenko: Da wurde toxische radioaktive Fracht kreuz und quer durch Europa geflogen und die counter-intelligence community bemerkte es nicht. Und nun soll zum Generalangriff auf jene ominöse Datenmenge geblasen werden, die da gefährlich im Cyber Space wabert.

Vor wenigen Tagen war ich auf einer Veranstaltung zu Cyber Warfare usw. Das Publikum bestand zu großen Teilen aus jener counter-intelligence community, zivilen und militärischen Funktionsträger. Ich behaupte ganz böse: Der Altersdurchschnitt lag bei 60 Jahren. Man spielte am Blackberry herum („Huch? Isses kaputt?“ [Akku alle]), man schlummerte, man sprach über den langweiligen Flug nach Afghanistan und man verzog sich – das Büffet war nämlich eröffnet. Bei einem Vortrag, den ich kürzlich vor ähnlicher Zuhörerschaft zu einem ähnlichen Thema hielt, stellte ich u.a. eine russische Website vor, über die man recht günstig auch deutsche Pässe und Ausweisdokumente bestellen kann (also nicht die echten:). Einer der Zuhörer fragte mich geradezu empört: "Warum stellen denn die Russen diese Seite nicht einfach ab?" Da wusste ich, dass grundlegend etwas schief läuft in der counter-intelligence community.
Agil und emsig waren hingegen die Vertreter der Industrie und diese sind es letztendlich auch, denen die Hysterie Gewinne verspricht. Das ist ein weites Feld, aber ich weise hier nur mal auf die Einladung der DARPA (einer staatlichen Organisation) für den ADAMS-Tag hin. Dort steht am Ende: „Interested parties may register for the Insight Industry Day at http://www.caciconferences.com/Default.aspx/adams201010 .” Ich höre die bekannte Nachtigall trampeln. Das lass ich Tim Shorrock erklären: „CACI International Inc. is one of the world’s largest private intelligence services providers and is deeply involved in classified “black” operations everywhere on the globe where U.S. military forces are active. It is best known to the American public as one of two contractors involved in the U.S. government’s abuse of Iraqi prisoners at Abu Ghraib. The best way to describe CACI is as a private supplier of signals intelligence, human intelligence, imagery, and black ops, all rolled into one enterprise. “We support all four of the intelligence community’s priority focus areas: analysis, collection, user outcomes, and management,” CACI stated in its 2006 annual report. CACI’s intelligence contracts now make up 35 percent of the company’s revenues, 95 percent of which is earned from the federal government.” (http://www.crocodyl.org/spies_for_hire/caci_international_inc, 04.11.2010). Zu CACI gibt es unzähliges Material, aber das Thema will ich hier nicht weiter vertiefen. Es zeigt aber sehr schön, wer Interesse an solchen Veranstaltungen hat und wer daran verdient, dass mehr und mehr Sicherheitstechnologie entwickelt und verkauft wird.

Und schließlich frage ich mich: Was wird eigentlich künftig als Anomalie von der Software eingestuft? Bereits der Ansprechpartner des ADAMS-Tag - Rand Waltzman - erscheint mir verdächtig: Auf seiner Alumni-Liste von 1989 stehen diverse Personen aus China und ähnlichen bösen Staaten, die heute mindestens beim Guoanbu (http://en.wikipedia.org/wiki/Ministry_of_State_Security_of_the_People%27s_Republic_of_China, 04.11.2010) oder Huawei (http://en.wikipedia.org/wiki/Huawei, 04.11.2010) arbeiten und wer weiß, ob nicht bereits damals Rand von seinen Kollegen mit dem Gift des Amoklaufes infiziert wurde.

Kommentare

Beliebte Posts aus diesem Blog

Turkish intelligence agencies in troubled times

The Turkish intelligence agencies have various interesting cover organisations and offices in Europe from which they operate. Sometimes these are lobby firms, cultural and language associations, but also think tanks and supposed research institutions. Sometimes they can simply be commercial companies that serve as a cover. In addition, there is a large reservoir of reliable contacts in the diaspora that are always available.  In doing so, the Turkish government is following a successful tactic that has been observed for some time in other states - both enemy and friendly: The structural and geographical outsourcing of intelligence resources and capacities in order to operate effectively from there, i.e. another location. This not only involves outsourcing to non-state actors , but also the relocation of employees of a state intelligence service. This takes them out of the public or media spotlight. In addition - and this applies to Turkey in particular - individual representatives ...

Spionageziel Berlin

"Am Ende einigten die Alliierten sich darauf, uneinig zu bleiben."  Nein: Das ist nicht das Schlusswort von Olaf Scholz nach der Ukraine Konferenz in der Schweiz, die in paar Tagen stattfinden wird. Könnte allerdings passen. Es ist ein Zitat aus dem sehr lesenswerten Buch " In  geheimer Mission . Als Sonderbeauftragter Roosevelts bei Churchill u.  Stalin  1941 - 1946" von William Averell Harriman  und bezieht sich auf die Konferenz 1945 in Jalta.  Auch heute ist dieses Buch lesenswert, denn es zeigt, wie gravierend das  Zögern und Zaudern auf der einen Seite sich auswirken kann - zum Vorteil der anderen Seite, damals Stalin. Das, was einige Politiker wie Churchill damals ahnten - nämlich dass sich Stalin mittelfristig um keine Abmachungen scheren wird - und was viele der Westalliierten aufgrund kurzfristiger Interessen ignorierten, lässt sich auch heute beobachten: Wie positioniert sich der Westen gegenüber Staaten wie Russland oder China? Wie selbstb...

"We didn't know anything about it" - China's espionage in Europe

I read in Intelligence Online that France has apparently now definitely refused a visa to a Chinese researcher. He wanted to take part in a seminar on Tibet that was being held in Paris. Reason: This researcher works at the China Institutes of Contemporary International Relations (CICIR). Intelligence Online summarises the reasons for this very comprehensibly: „The CICIR is one of Beijing's oldest and most influential institutes for international research studies, which reports directly to the Ministry of State Security (MSS or Guoanbu)and is supervised by the Central Committee of the Chinese Communist Party (CCP).“ In a Wikipedia entry it is formulated even more viciously and clearly:  "The China Institutes of Contemporary International Relations […] is the cover identity of the 11th Bureau of the Chinese Ministry of State Security (MSS). It is a set of research institutes used as a front to influence foreign diplomats and academics and collect intelligence. Located in Bei...