Von KIM BELLARD
In einer Woche, in der beispielsweise die Kultmarke Tupperware Insolvenz anmeldete und Forscher der University of Michigan einen von Tintenfischen inspirierten Bildschirm vorstellten, der keine Elektronik verwendet, drehten sich die aufsehenerregendsten Geschichten ausgerechnet um Pager und Walkie-Talkies.
Heutzutage denken die meisten von uns nicht mehr viel über Pager oder Walkie-Talkies nach, und wenn, dann denken wir schon gar nicht daran, dass sie explodieren. Aber genau das ist diese Woche im Libanon passiert, und zwar mit Waffen, die von Hisbollah-Mitgliedern getragen wurden. Zahlreiche Menschen wurden getötet und Tausende verletzt, viele davon unschuldige Zuschauer. Der nicht offiziell bestätigte Verdacht geht davon aus, dass Israel die Explosionen inszeniert hat.
Ich möchte mich nicht auf eine Diskussion über den Sumpf im Nahen Osten einlassen, und ich verurteile die Tötung unschuldiger Zivilisten auf beiden Seiten, aber was ich nicht verstehen kann, ist das Handwerk der ganzen Sache. Dies war kein zufälliger Wochenend-Cyberangriff einiger Leute, die in ihren Kellern saßen; Dies war ein jahrelanger, tief verwurzelter und sorgfältig geplanter Schritt.
Ein ehemaliger israelischer Geheimdienstmitarbeiter sagte gegenüber WaPo, dass die Geheimdienste zunächst feststellen müssten, „was die Hisbollah braucht, welche Lücken sie hat, mit welchen Briefkastenfirmen sie zusammenarbeitet, wo sie sind, wer die Kontakte sind“, und dann „müssen sie eine erstellen.“ Infrastruktur von Unternehmen, in denen einer an einen anderen verkauft, der wiederum an einen anderen verkauft.“ Es ist zum Beispiel nicht klar, ob Israel die Geräte während des Herstellungsprozesses oder während des Versands installiert hat oder ob die Briefkastenfirmen tatsächlich der Hersteller oder das Versandunternehmen waren.
So oder so, das ist irgendein James-Bond-Scheiß.
Die Washington Post berichtet, dass dies das ist, was israelische Beamte eine „Rot-Knopf“-Fähigkeit nennen, „was ein potenziell verheerendes Eindringen in einen Gegner bedeutet, das Monate, wenn nicht Jahre lang inaktiv bleiben kann, bevor es aktiviert wird.“ Man muss sich fragen, welche anderen roten Knöpfe es da draußen gibt.
Viele haben die Angriffe der israelischen Einheit 8200 zugeschrieben, die in etwa der NSA entspricht. In einem Artikel in Reuters wurde die Einheit als „berühmt für eine Arbeitskultur beschrieben, die den Schwerpunkt auf unkonventionelles Denken legt, um Probleme anzugehen, auf die man bisher nicht gestoßen ist oder die man sich nicht hätte vorstellen können.“ Dass Pager auf Befehl explodieren, fällt sicherlich in diese Kategorie.
Wenn Sie jetzt denken, dass ich weder einen Pager noch ein Walkie-Talkie bei mir habe und außerdem kein Mitglied der Hisbollah bin, denken Sie nicht so schnell, dass Sie aus der Klemme geraten sind . Wenn Sie ein Gerät verwenden, das mit dem Internet verbunden ist – sei es ein Telefon, ein Fernseher, ein Auto oder sogar ein Toaster –, fragen Sie sich vielleicht, ob es über einen roten Knopf verfügt. Und wer könnte die Kontrolle über diesen Knopf haben?
Erst heute hat die Biden-Administration beispielsweise ein Verbot chinesischer Software für Autos vorgeschlagen.
„Autos verfügen heute über Kameras, Mikrofone, GPS-Tracking und andere Technologien, die mit dem Internet verbunden sind. Man braucht nicht viel Vorstellungskraft, um zu verstehen, wie ein ausländischer Gegner mit Zugang zu diesen Informationen eine ernsthafte Gefahr sowohl für unsere nationale Sicherheit als auch für die Privatsphäre der US-Bürger darstellen könnte“, sagte Handelsministerin Gina Raimondo. „In einer Extremsituation könnten ausländische Gegner alle ihre in den Vereinigten Staaten verkehrenden Fahrzeuge gleichzeitig abschalten oder die Kontrolle über sie übernehmen.“
„Der Präzedenzfall ist bedeutsam und ich denke, er spiegelt einfach die Komplexität einer Welt wider, in der viele vernetzte Geräte zu Waffen gemacht werden können“, sagte Brad Setser, Senior Fellow beim Council on Foreign Relations, gegenüber der New York Times. In einem Leitartikel im Wall Street Journal schrieb Mike Gallaher, Verteidigungschef von Palantir Technologies: „Jeder, der die Kontrolle über einen Teil des Technologie-Stacks wie Halbleiter, Mobilfunkmodule oder Hardware-Geräte hat, kann ihn zum Schnüffeln nutzen und ihn außer Gefecht setzen.“ oder töten.“
In ähnlicher Weise warnte Bruce Schneier, ein Sicherheitstechnologe: „Unsere internationalen Lieferketten für computergestützte Ausrüstung machen uns verwundbar.“ Und wir haben keine guten Mittel, um uns zu verteidigen … Die Ziele werden nicht nur Terroristen sein. Unsere Computer sind verwundbar, und zunehmend auch unsere Autos, unsere Kühlschränke, unsere Heimthermostate und viele andere nützliche Dinge in unserer Umlaufbahn. Ziele sind überall.“
Wenn das alles weit hergeholt erscheint, haben das FBI, die NSA und die Cyber National Mission Force (CNMF) letzte Woche eine gemeinsame Cybersicherheitswarnung herausgegeben, in der detailliert beschrieben wird, wie das FBI gerade die Kontrolle über ein Botnetz mit 260.000 Geräten übernommen hat. „Das Justizministerium nimmt die von der chinesischen Regierung unterstützten Hackergruppen ins Visier, die auf die Geräte unschuldiger Amerikaner abzielen und eine ernsthafte Bedrohung für unsere nationale Sicherheit darstellen“, sagte Generalstaatsanwalt Merrick B. Garland. Die Hackergruppe heißt Flax Typhoon und arbeitet für ein Unternehmen namens Integrity Technology Group, das vermutlich von der chinesischen Regierung kontrolliert wird.
Ars Technica beschrieb das Netzwerk als „ausgeklügelte, mehrstufige Struktur, die es dem Botnetz ermöglicht, in großem Umfang zu operieren“. Es ist das zweite Botnetz dieser Art, das in diesem Jahr ausgeschaltet wurde, und man muss sich fragen, wie viele andere noch aktiv sind. Bei keinem dieser Angriffe ging man davon aus, dass sie irgendetwas zum Explodieren vorbereiten würden, sondern vielmehr auf Überwachung, aber ihre Malware-Auswirkungen könnten sicherlich wirtschaftlichen oder physischen Schaden verursachen.
Einheit 8200, treffen Sie Flax Typhoon.
Anfang des Jahres sagte Microsoft, Flax Typhoon habe Dutzende von Organisationen in Taiwan infiltriert und dabei „Regierungsbehörden und Bildungseinrichtungen, wichtige Fertigungsunternehmen und Informationstechnologieorganisationen in Taiwan“ ins Visier genommen. Rote Knöpfe gibt es zuhauf.
————–
Ian Bogost, ein Autor für The Atlantic, versuchte zu beruhigen und sagte, dass Ihr Smartphone „fast sicher“ nicht eines Tages einfach explodieren würde. „Theoretisch“, schreibt Professor Bogost, „könnte jemand in ein solches Gerät eingreifen, entweder während der Herstellung oder danach.“ Dafür müssten sie jedoch große Anstrengungen unternehmen, insbesondere im großen Maßstab. Dasselbe Risiko besteht natürlich nicht nur bei Gadgets, sondern bei allen hergestellten Gütern.“
Das Problem ist, dass es solche Leute gibt, die bereit sind, so große Anstrengungen im großen Stil zu unternehmen.
Wir leben in einer vernetzten Welt, und sie wird immer vernetzter. Das war größtenteils ein Segen, aber wir müssen erkennen, dass es auch ein Fluch sein kann, und zwar auf eine sehr reale, sehr physische Weise.
Wenn Sie dachten, explodierende Pager wären beängstigend, warten Sie, bis selbstfahrende Autos absichtlich abstürzen. Warten Sie, bis Ihre Fernseher oder Laptops zu explodieren beginnen. Oder warten Sie, bis die Nanobots in Ihnen, von denen Sie dachten, dass sie Ihnen helfen würden, plötzlich anfangen, Chaos anzurichten.
Wenn Sie der Meinung sind, dass die aktuellen Red-Button-Funktionen beängstigend sind, warten Sie, bis sie von der KI erstellt und gesteuert werden.
Kim ist ehemalige E-Marketing-Managerin bei einem großen Blues-Plan, Herausgeberin der verstorbenen und beklagten Zeitschrift Tincture.io und jetzt regelmäßige THCB-Mitarbeiterin