Donnerstag, 4. November 2010

Die alten Männer und der Cyber War



Leider war ich am 19.10.2010 verhindert. An diesem Tag hatte die DARPA (siehe hier: http://en.wikipedia.org/wiki/DARPA, 04.11.2010) ihren sogenannten ADAMS-Tag durchgeführt. Das erinnert zunächst irgendwie an Gay Pride oder so etwas in der Richtung, steht aber für Anomaly Detection at Multiple Scales. Dabei soll es darum gehen, in großen Datenmengen Hinweise darauf zu finden, dass jemand, der bis dahin völlig normal und integriert – bevorzugt in sicherheitssensiblen Bereichen – erscheint, unauffällig seiner Wege geht, plötzlich aber durchdreht und mit Bomben um sich wirft, Amok läuft, religiös-wahnhafte Anfälle bekommt usw. Die DARPA fragt dazu: „The question is can we pick up the trail before the fact giving us time to intervene and prevent an incident? Why is that so hard?” Der enorme Umfang an Daten, der da verarbeitet werden müsste, wird von der DARPA selbst auch als problematisch gesehen. Aus dem entsprechenden Dokument übersetzt Telepolis die aussagekräftigen Zahlen: „Würde man jeden der 65.000 Mitarbeiter als Knoten und die Kommunikation zwischen ihnen als Verbindungen darstellen, dann würde jährlich ein Graph entstehen, der etwa 4.680.000.000 Verbindungen zwischen 14.950.000 Knoten bestünde: "Es gibt gegenwärtig", so heißt es von der Darpa, "noch keine etablierten Techniken, um Anomalien in Datenmengen dieser Größe mit akzeptablen falsch positiven Ergebnissen zu entdecken." (http://www.heise.de/tp/blogs/6/148651, 04.11.2010). Im Dokument selbst steht auf S. 3, für wen die noch zu findende Technologie wäre: „Operators in the counter-intelligence community are the target end-users for ADAMS insider threat detection technology.” * lach * Wer die Szene dieser counter-intelligence community beobachtet und kennt, muß sich also auch künftig keine Sorgen um seine bei Facebook und sonst wo angekündigten Erlösungs- und Auslöschungsphantasien machen (Anmerkung: Ich gehe hier nicht auf die elementaren theoretischen und operativen Unterschiede zwischen counter-intelligence und counter-espionage ein. Das wird besonders von deutschen „Terrorismus- und Geheimdienstexperten“ ohnehin alles in einen allabendlichen TV-Doku-Topf geworfen). Wieso sollte das bei Milliarden von Datensätzen besser funktionieren als bei den bisher einfacheren Aufgaben? Stichwort Paketbomben. Die einfache Aufgabe, profane Luftpost zu scannen, hat nicht funktioniert. Stattdessen beendet Griechenland die Postausfuhr ins Ausland – geradezu mittelalterliche Methoden. Ich erinnere nur an den Fall Litvinenko: Da wurde toxische radioaktive Fracht kreuz und quer durch Europa geflogen und die counter-intelligence community bemerkte es nicht. Und nun soll zum Generalangriff auf jene ominöse Datenmenge geblasen werden, die da gefährlich im Cyber Space wabert.

Vor wenigen Tagen war ich auf einer Veranstaltung zu Cyber Warfare usw. Das Publikum bestand zu großen Teilen aus jener counter-intelligence community, zivilen und militärischen Funktionsträger. Ich behaupte ganz böse: Der Altersdurchschnitt lag bei 60 Jahren. Man spielte am Blackberry herum („Huch? Isses kaputt?“ [Akku alle]), man schlummerte, man sprach über den langweiligen Flug nach Afghanistan und man verzog sich – das Büffet war nämlich eröffnet. Bei einem Vortrag, den ich kürzlich vor ähnlicher Zuhörerschaft zu einem ähnlichen Thema hielt, stellte ich u.a. eine russische Website vor, über die man recht günstig auch deutsche Pässe und Ausweisdokumente bestellen kann (also nicht die echten:). Einer der Zuhörer fragte mich geradezu empört: "Warum stellen denn die Russen diese Seite nicht einfach ab?" Da wusste ich, dass grundlegend etwas schief läuft in der counter-intelligence community.
Agil und emsig waren hingegen die Vertreter der Industrie und diese sind es letztendlich auch, denen die Hysterie Gewinne verspricht. Das ist ein weites Feld, aber ich weise hier nur mal auf die Einladung der DARPA (einer staatlichen Organisation) für den ADAMS-Tag hin. Dort steht am Ende: „Interested parties may register for the Insight Industry Day at http://www.caciconferences.com/Default.aspx/adams201010 .” Ich höre die bekannte Nachtigall trampeln. Das lass ich Tim Shorrock erklären: „CACI International Inc. is one of the world’s largest private intelligence services providers and is deeply involved in classified “black” operations everywhere on the globe where U.S. military forces are active. It is best known to the American public as one of two contractors involved in the U.S. government’s abuse of Iraqi prisoners at Abu Ghraib. The best way to describe CACI is as a private supplier of signals intelligence, human intelligence, imagery, and black ops, all rolled into one enterprise. “We support all four of the intelligence community’s priority focus areas: analysis, collection, user outcomes, and management,” CACI stated in its 2006 annual report. CACI’s intelligence contracts now make up 35 percent of the company’s revenues, 95 percent of which is earned from the federal government.” (http://www.crocodyl.org/spies_for_hire/caci_international_inc, 04.11.2010). Zu CACI gibt es unzähliges Material, aber das Thema will ich hier nicht weiter vertiefen. Es zeigt aber sehr schön, wer Interesse an solchen Veranstaltungen hat und wer daran verdient, dass mehr und mehr Sicherheitstechnologie entwickelt und verkauft wird.

Und schließlich frage ich mich: Was wird eigentlich künftig als Anomalie von der Software eingestuft? Bereits der Ansprechpartner des ADAMS-Tag - Rand Waltzman - erscheint mir verdächtig: Auf seiner Alumni-Liste von 1989 stehen diverse Personen aus China und ähnlichen bösen Staaten, die heute mindestens beim Guoanbu (http://en.wikipedia.org/wiki/Ministry_of_State_Security_of_the_People%27s_Republic_of_China, 04.11.2010) oder Huawei (http://en.wikipedia.org/wiki/Huawei, 04.11.2010) arbeiten und wer weiß, ob nicht bereits damals Rand von seinen Kollegen mit dem Gift des Amoklaufes infiziert wurde.