Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Computerviren im militärischen Einsatz

Vom Scheitern einer Idee

Copyright (C) 08/1994 by Howard Fuhs

Inhalt


Einleitung

Bedingt durch die zerstörerischen Funktionen, die Computerviren implementiert werden können, liegt es nahe, Computerviren auch für militärische Zwecke einzusetzen. Auf dieser Gedankengrundlage versprach das amerikanische Verteidigungsministerium bereits 1990 eine Belohnung von 50 000 Dollar demjenigen, der ein erfolgversprechendes Konzept für einen militärisch nutzbaren Computervirus entwickelt. Sollte das Konzept in der Praxis funktionsfähig sein, wurde vom amerikanische Militär ein Auftrag  in Höhe von 500.000 Dollar in Aussicht gestellt. Es ist sehr gut vorstellbar, daß auf dieser Basis viele hundert  Hobbyprogrammierer anfingen, Computerviren zu entwickeln, in der Hoffnung das große Geld zu machen oder dem Vaterland einen Dienst zu erweisen.

Bis heute ist kein militärisch genutzter Computervirus bekannt, und das obwohl in den USA, Rußland, und Frankreich entsprechende Forschungsprojekte von namhaften Firmen und Forschungsorganisationen durchgeführt wurden. Die Tatsache, daß bis jetzt kein solcher Virus aufgetaucht ist liegt in dem Aufbau von größeren Computerstrukturen, Netzen und Organisationen im militärischen Bereich begründet. Aber auch der spezifische Aufbau von militärischen Computersystemen spielt dabei eine wichtige Rolle. Die dabei entstehenden Probleme liegen sowohl auf der Seite der eingesetzten Computer als auch auf der Seite der Computerviren.


Militärische Computersysteme

Militärische Computersysteme dienen zur Berechnung von Positionen und Standorten, Steuerung von Waffensystemen und Zielerfassungssystemen usw. und sind heute praktisch in jedem Waffensystem, vom Kampfpanzer über Kampfflugzeuge bis hin zum Geschütz und zur Rakete zu finden. Das heißt, die verwendeten Computersysteme sind nicht universell einsetzbar, sondern es handelt sich um sogenannte „Dedicated Systems“, die nur für einen bestimmten Zweck eingesetzt werden können. Da solche zweckgebundenen Systeme nicht notwendigerweise auf der gleichen CPU aufgebaut sein müssen wie ein PC, ergeben sich daraus schon die ersten Schwierigkeiten für einen Computervirus.

Das nächste Problem ist die Tatsache, daß für „Dedicated Systems“ anwendungsspezifisch optimierte Betriebssysteme programmiert werden, die nicht kompatibel zu den PC-Betriebssystemen sind. Weiterhin kann man davon ausgehen, daß das Betriebssystem, welches in einem Kampfpanzer das Zielortungssystem betreibt vollkommen inkompatibel zu dem Betriebssystem ist, welches in dem gleichen Kampfpanzer das Navigationssystem oder das Zielverfolgungssystem steuert. Auch unter diesen Umständen wäre ein Computervirus nicht funktionsfähig.

Da diese „Dedicated Operating Systems“ darüber hinaus in ROMs oder EPROMs fest einprogrammiert sind, hätte der Virus keine Möglichkeit eine ausführbare Datei zu infizieren. Aufgabe eines solchen militärischen Computersystems ist die Verarbeitung bestimmter Daten wie z.B. Positionsdaten von GPS Empfängern oder Zielkoordinaten, die durch ein Laserentfernungsmesser oder durch Radargeräte ermittelt wurden. Es ist in diesen Systemen nicht vorgesehen, daß der Anwender Änderungen an dem Betriebssystem oder den Programmen vornimmt. Der Virus hat also keine Chance in das System überhaupt einzudringen, da die einzigen Dinge, die von außen in den Computer eingegeben werden zu verarbeitende Daten sind und keine ausführbaren Dateien. Durch diese Gegebenheiten sind die „Dedicated Systems“ unter den militärische Computersystemen durch Computerviren nicht bedroht.


Urban Myths

Ein Gerücht was sich heute noch hartnäckig hält und praktisch schon zu den „Urban Myths“ gehört ist die Story, daß es der CIA 1991 gelungen sei, die irakische Luftabwehr während des militärischen Unternehmens „Desert Storm“ durch Drucker unschädlich zu machen, in die ein Computervirus „eingebaut“ war. Die Drucker sind angeblich über Jordanien, unter Umgehung des UN-Embargos in den Irak gelangt. Diese von der CIA geplante Schmuggelaktion soll bereits mehrere Monate vor dem Angriff der alliierten Truppen begonnen haben. Der Computervirus soll dann die gesamten computergesteuerten Radar- und Luftverteidigungsanlagen des Irak während des Golfkriegs gestört oder funktionsunfähig gemacht haben.

Tatsache ist, daß diese Meldung im April 1991 in einem amerikanischen Computermagazin als Aprilscherz für Fachleute veröffentlicht wurde bis sich ein großer amerikanischer Nachrichtensender der Sache annahm und den Aprilscherz als Tatsache verbreitete. Pikanterweise waren auch schnell die für den Coup „verantwortlichen Leute“ innerhalb der CIA gefunden und in einigen Medien wurden sogar entsprechende Interviews veröffentlicht.


Personal Computer in militärischen Organisationsstrukturen

Natürlich werden in militärischen Organisationen auch zunehmend Personal Computer eingesetzt, aber, wie bereits oben beschrieben, sie werden nicht für den direkten Waffeneinsatz verwendet. Personal Computer findet man vor allen Dingen in organisatorischen Bereichen wie Nachschubwesen oder in Verwaltungsbereichen wie Bestellwesen und Büroführung. Sollte also ein „militärischer“ Computervirus zum Einsatz kommen, so würde er in diesen Bereichen seine Ziele finden. Den Schaden, den ein Computervirus in diesen Bereichen anrichtet, kann unter optimalen Bedingungen und vom datentechnischen Standpunkt her zwar erheblich sein, auf die gesamte militärische Struktur gesehen würde es aber zu keiner größeren Störung im Betriebsablauf kommen. Und optimale Bedingungen sind nur selten gegeben.

Ein weiteres Problem ist die Einschleusung eines Computervirus in eine militärische Organisation. Ein Computervirus ist keine Waffe, die man auf ein Ziel richtet, abfeuert und nach einer gewissen Zeit ergeben sich mehr oder weniger schwere Beschädigungen im Zielgebiet. Ein Computervirus kann nicht zielgerichtet eingesetzt werden, da durch sein Infizierungsverhalten eine gewisse Streuung einsetzt. Je weiter entfernt man den Virus von seinem eigentlichen Ziel aussetzt desto größer ist die Wahrscheinlichkeit, daß der Computervirus sein Ziel nicht erreicht, da er vorher entdeckt wird oder weil die Infizierungswelle durch unvorhersehbare Gründe sich in eine andere Richtung als geplant ausbreitet. Der Virus könnte auch wie ein Bumerang zurückkommen und über verschiedene ungesicherte Kanäle die eigene Organisation treffen und schädigen.

Der Computervirus muß also direkt in der zu schädigenden Organisation freigesetzt werden, um die Effektivität zu erhöhen, die Streuung zu minimieren und sicherzustellen, daß das Ziel überhaupt getroffen wird. Das bedeutet aber, daß man freien Zutritt zu einem Computer haben muß, der einer solchen militärischen Organisation angehört. Freier Zutritt zu einem solchen Computer heißt in der Regel freien Zutritt zu den entsprechenden Räumlichkeiten. Wenn man aber bereits soweit ist, so stellt sich dann die Frage, ob gezielte Sabotage oder ein Sprengsatz nicht eine größere Wirkung haben können. Die Verhältnismäßigkeit von Aufwand zu Schaden steht hier eindeutig zu Ungunsten des Computervirus. Es ist unter diesen Umständen wesentlich einfacher, effektiver und schneller, bereits vorhanden Techniken der elektronischen Kriegsführung (Eloka) zu nutzen, um gegnerische Computersysteme in ihrer Funktion zu stören oder durch Beschädigung ganz auszuschalten.


Militärische Rechenzentren

Ein wesentlich lohnenderes Ziel als Personal Computer sind militärische Rechenzentren. In solchen Zentren werden die „wirklich wichtigen“ Daten verarbeitet und der Ausfall eines solchen Rechenzentrums würde schon gewisse Probleme schaffen. Doch hier müssen wir die Plattform der DOS-Viren verlassen. In solchen Rechenzentren stehen Großcomputer, die unter Betriebssystemen wie z.B. UNIX betrieben werden. Es muß also für das spezifisch eingesetzte Betriebssystem auch ein entsprechender Computervirus programmiert werden, was in der Praxis kein nennenswertes Problem darstellt. Doch gerade für diese Rechenzentren gelten die gleichen Probleme wie bei den Personal Computern. Der Virus muß innerhalb der Organisation freigesetzt werden, um effektiv sein zu können. Und das Militär ist sich der Wichtigkeit seiner Rechenzentren bewußt. Entsprechend hoch sind hier alleine die Zugangskontrollen und Sicherheitsmaßnahmen. Es stellt sich also auch hier die Frage, ob andere Techniken wie zum Beispiel elektronische Kriegführung oder Sabotage nicht die wirkungsvolleren Mittel sind, um ein solches Rechenzentrum auszuschalten.

Aus den Ausführungen in diesem Artikel kann man ersehen, daß dem Militär heute bereits wirkungsvollere Mittel zur Verfügung stehen als Computerviren. Hinzu kommen noch einige Probleme, die auf den Aufbau und die Funktion eines Computervirus zurückzuführen sind. Dies alles zusammengenommen läßt es sehr unwahrscheinlich erscheinen, daß Computerviren als militäische Waffe erfolgversprechend eingesetzt werden können.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 08/1994 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher