Der Zielcomputer wird ausgewählt. Der Streikbefehl ist erteilt. Ein Fingerstreich und ein paar Fingertipps auf den Touchscreen genügen, und schon kann der Cyberangriff beginnen.
Im letzten Jahr haben die Top-Technologen des Pentagons an einem Programm gearbeitet, das die Cyberkriegsführung relativ einfach machen wird. Es heißt Plan X . Und wenn diese Demo wie ein Videospiel oder Science-Fiction-Film oder eine schnittige Silicon Valley-Produktion aussieht, ist das kein Zufall. Es wurde von den Designern einiger der berühmtesten Computer von Apple gebaut – mit Unterstützung der Illustratoren, die geholfen haben, Transformer zum silbernen Bildschirm.
Heutzutage zerstörerische Cyberangriffe – solche, die Server zum Braten bringen, Radare dunkel werden lassen oder Zentrifugen außer Kontrolle geraten — wurden von relativ kleinen Hacker-Teams zusammengestellt. Sie sind auf höchster Regierungsebene angeordnet. Die Planung dauert Monate. Ihre Wirkung kann trotz aller Vorbereitung ungewiss sein. (Insider glauben beispielsweise, dass die größter Netzwerkeinbruch in der Geschichte des Pentagon kann eine versehentliche Infektion gewesen sein, kein absichtlicher Hack.)
Mit Plan X möchte die Defense Advanced Research Projects Agency dies ändern. Munition aus 1er und 0er soll genauso einfach abzufeuern sein wie Munition aus Metall und Sprengstoff. Sie möchte, dass Cyberangriffsstrategien so vorhersehbar sind, wie es jeder Kriegsplan sein kann. Es will die handwerkliche Ära des Hackens hinter sich lassen und Cyberkriegsführung in eine industrielle Anstrengung verwandeln. In der gesamten US-Regierung gibt es alle Arten von Projekten, um Amerikas Netzwerk-Offensive zu entwickeln . Keiner ist ganz so.
Plan X ist ein Programm, das speziell auf den Aufbau der technologischen Infrastruktur hinarbeitet, die es Cyber-Angriffen ermöglicht, aus der Welt, in der wir uns heute befinden, zu verschwinden – wo es sich um eine feine, handgefertigte Fähigkeit handelt, die exquisite Behörden alles tun muss … in eine Zukunft, in der Cyber ist eine Fähigkeit wie andere Waffen , sagte Darpa-Direktor Arati Prabhakar letzten Monat gegenüber Reportern. Ein Militäroperator kann einen Cyber-Effekt entwerfen und einsetzen, wissen, was er erreichen wird … und ein angemessenes Maß an Maßnahmen ergreifen.
Aber Sie können nicht erwarten, dass der durchschnittliche Offizier in der Lage ist, das zu verstehen logische Topologie eines globalen Netzwerks von Netzwerken. Sie können nicht erwarten, dass er weiß, ob es besser ist, ein Rootkit in den Kernel oder die Firmware einer Maschine einzubinden. Wenn Cyberkrieg zur Routine werden soll, muss das digitale Schlachtfeld so einfach zu navigieren sein wie ein iPhone, glaubt Darpa. Die Angriffe müssen so einfach zu starten sein wie ein Angry Bird.
Was ist gerade der helle Stern am Himmel?
Angenommen, Sie spielen World of Warcraft und haben diese Art von Schwert, +5 oder was auch immer. Sie wissen nicht unbedingt, mit welchen Zaubersprüchen dieses Schwert hergestellt wurde, oder? Sie wissen nur, dass es diese Attribute hat und Ihnen auf diese Weise hilft. Es ist die gleiche Art von Konzept. Sie brauchen nicht die technischen Details, sagt Dan Roelker , der Cybersicherheitsspezialist, der an der Entwicklung einiger der weltweit am häufigsten verwendeten Intrusion Detection-Software mitgewirkt hat, hatte die Idee für Plan X und trat Darpa bei, um dies zu verwirklichen.
Dan Roelker stellte einige Veteranen der Spieleindustrie ein, um sich vorzustellen, wie World of Cyber Warcraft funktionieren könnte. Gemeinsam begann das Team im Frühjahr und Sommer 2012, einige der bekanntesten Designshops, Spieleentwickler und Spezialeffekthäuser des Silicon Valley zu kontaktieren und sie zu fragen, ob sie einen Versuch wagen wollten, ein Modell von a . zu erstellen grafische Benutzeroberfläche für Netzwerkschlachten.
Die Unternehmen haben sich alle möglichen Wege einfallen lassen, um mit den Daten in Verbindung zu treten. Einige gingen mit einem tragbaren Computer im Google Glass-Stil. Andere mit einem Virtual-Reality-Headset. (Tastatur und Mäuse waren ausdrücklich nicht erlaubt.) Man versuchte sogar, Cyberangriffe zu steuern, indem man mit den Armen schwenkte und eine Xbox 360 Kinect die Bewegungen interpretieren ließ. Es klingt cool. Es war wirklich scheiße, sagt Roelker. Interessante Idee, aber es war sehr unfunktional.
Stattdessen wandte sich die Darpa-Crew an das legendäre Frosch-Design . In den 1980er Jahren half das Unternehmen bei der Entwicklung ikonischer Produkte wie dem Sony Walkman und dem Apple IIc. Heute hilft Frog großen Unternehmen wie General Electric dabei, ihre Titanic-Datensätze zu visualisieren. Nick de la Mare, Executive Creative Director von Frog, betrachtete Plan X als ein ähnliches Projekt: Nehmen Sie ein winziges Stück Internet; Zeichnen Sie auf, wie sich Pakete von einem Knoten zum anderen bewegen; und dann diese Karte so einfach zu navigieren, dass sogar ein weißhaariger General es tun könnte. Wir haben es überhaupt nicht als Cyberwarfare-Programm angegangen, sagt del la Mare. Wir haben es als Mapping-Projekt angegangen.
Sechs Wochen später hatte Frog so etwas wie einen Prototyp für die Schnittstelle. Es verließ sich auf ein Samsung SUR40 Touch-Tisch – eine Art 40-Zoll-iPad für mehrere Personen. Unter Verwendung von Mitternachts- und Babyblautönen zeichnete es Netzwerktopologien wie Sternkonstellationen auf. Außer diesen Konstellationen können Sie aus allen Richtungen untersuchen und bis zur nächsten Sonne heranzoomen.
Frog und Roelker zeigten es am 15. und 16. Oktober 2012 bei einem zweitägigen Seminar, das in Darpas Firmensitz aus gebogenem Glas in einem Vorort von Virginia stattfand. Die Vormittagssitzungen waren offen, und die Nachmittage wurden klassifiziert. Industrie-, Militär- und akademische Forscher, die daran interessiert waren, Plan X auszubauen, strömten zu der Sitzung – und gingen beeindruckt davon. Es folgten weitere Demonstrationen vor den Mitarbeitern des Capitol Hill und im Pentagon. Das nicht-technische Publikum war sogar noch enthusiastischer. Plötzlich konnten sie sehen, dass Netzwerkschlachten nicht nur den Geeks vorbehalten waren. Es war etwas, das sie eines Tages auch schaffen könnten. Und für eine Menge in Washington, die sich etwas hilflos fühlte, vor dem, was sie als Online-Bedrohung ansahen, war das ein sehr beruhigender Gedanke. Eine Person, die an den Demonstrationen teilgenommen hat, sagte mir: Es ist wie Crack für Generäle.
In einem schwach beleuchteten Konferenzraum im Hauptquartier von Darpa zeigt mir Roelker, was er den Blechbläsern gezeigt hat. Er trägt abgenutzte Jeans, ausgefranste Mokassins und ein schwarzes T-Shirt mit einer grauen Siebdruckpistole. Vielleicht hat er sich vor einer Woche rasiert. Wir machen Witze über meine Entscheidung, eine Anzugjacke zu tragen, und er warnt mich davor, zu viel von der Demo zu erwarten.
Dies sei nicht vollständig funktionsfähig, sagt er. Dies ist nur, um die großen Ideen, die wir in Plan X haben, herauszubringen, damit die Leute darüber nachdenken und nachdenken können. Denn es ändert ein wenig, wie Leute über den Cyberspace denken, wie man ihn visualisiert, wie man damit interagiert und navigiert. (Darpa erlaubte mir nicht, während der Demonstration Bilder vom System zu machen, und die Agentur war auch nicht bereit, Screenshots bereitzustellen.)
Die obere rechte Ecke des Touch Table kündigt die Mission an: Botnet Takedown. Ein roter Stern in der Netzwerkkonstellation repräsentiert den Command-and-Control-Server des Botnet – und das Ziel dieser Scheinoperation. Hier ist also der Knoten … Mit welchem Waffenpaket im militärischen Sinne möchte ich diesen Knoten treffen? fragt er und tippt auf den roten Server. Um ihn herum tauchen vier gleich große blaue Keile auf. Jeder Keil hat ein Symbol – Blitze, strahlende Scheibe – und eine Nummer.
In den meisten Videospielen sammeln die Spieler Kugeln, Gold oder andere Ressourcen, die sie dann aufwenden, um das Abenteuer zu meistern. Das gleiche Prinzip gilt auch für die hier auf den Waffenpaketen angebrachten Nummern. Vielleicht waren einige Technologien teurer in der Entwicklung. Vielleicht ist es riskanter oder umstrittener, sagt Roelker. Vielleicht haben wir 5 Millionen US-Dollar für den Bau von X ausgegeben, und wenn wir es nutzen, besteht eine Chance von 50 %, dass wir es verlieren. Die Zahlen sind vorerst bedeutungslos; Sie sollen nur vermitteln, dass es manche Kosten, die mit jedem Cyberangriff verbunden sind. Roelker wählt ein Waffenpaket namens Sonic Boom, das ihn 10 Punkte kostet.
Dann wählt er eine Reihe von Kampfeinheiten aus. Einige werden verwendet, um ein Rootkit auf einen Zielcomputer herunterzuladen oder einen Denial-of-Service-Angriff zu starten. (Obwohl Roelker vorsichtig ist, diese Begriffe bei mir nicht zu verwenden. In Plan-X forschen wir nicht nach Exploits, Keyloggern oder Rootkits, sagt er. Wir entwickeln keine Arten dieser Technologien. In diesem Programm. ) Andere Einheiten können messen, wie der Abbau läuft. Mit jeder Kampfeinheit, die er auswählt, erscheinen im Hintergrund des Bildschirms optimale Routen zwischen den Knoten. Die Verbindungen zwischen den Sternen der digitalen Konstellationen werden immer komplizierter. Roelker wählt einen Knoten aus, der in das Netzwerk einsteigt, und fügt ihn dem Plan hinzu.
Dann wechselt er zum Fernkampf des Bildschirms, wo es eine Liste mit seltsamen Namen wie Angry Squirrel und Blanket Swarm gibt. Eine der ersten Firmen, die Roelkers Team kontaktierte, als sie begannen, nach Interface-Designern zu suchen, war Massives Schwarz , die Illustrationsfirma aus San Francisco, die an allem gearbeitet hat von Bioschock zu Transformer zu einer neuen Linie von G.I. Joe-Spielzeug. Eine Idee von Massive Black war dieses Konzept eines Playbooks, erklärt Roelker.
In einem Netzwerkkonflikt können Sie die gleichen Dinge immer und immer wieder tun. Für Massive Black klang das wie aus einem Videospiel wie Madden Football. Sie haben vielleicht ein Laufspiel, ein Passspiel, ein Fake… Wenn wir die gleiche Art von Aktivitäten machen, gibt es eine Möglichkeit, eine Vorlage zu erstellen und dann einfach einem Planer zu erlauben, all die verschiedenen Spiele durchzusehen, die sie haben, fährt Roelker fort. In diesem Fall nehmen wir Angry Squirrel. Auf dem Bildschirm leuchtet eine neue Gruppe von Knoten auf.
Auch hier sind die Stücke selbst bedeutungslos – nur Worte, die keine tatsächliche Offensivtaktik darstellen. Aber die Idee eines vorgefertigten Cyberangriffs, der mit einem Bildschirmtipp gestartet werden kann? Das ist alles andere als bedeutungslos. Wenn Roelkers Idee aufgeht, wird jedes Mal, wenn ein Kriegsplan in einer solchen Oberfläche erstellt wird, ein maßgeschneidertes Softwareprogramm erstellt. Dann wird es auf Fehler überprüft und als bereit zum Bereitstellen erklärt. Cyberangriffe auf Knopfdruck. Sieht so aus, als ob mein Gesamtfortschritt 100 % beträgt, sagt Roelker. Der Angriff ist geplant und kann beginnen.
Darpa hat schon ausgegeben mehr als 5 Millionen US-Dollar (.pdf) über vorläufige Studien zu Plan X. Akamai Technologies, das Internet-Content-Delivery-Netzwerk, erhielt 2 Millionen US-Dollar, um neue Wege zum Verständnis von Netzwerktopologien zu untersuchen. Galois, Inc. mit Sitz in Portland, Oregon, hat einige Nachforschungen über a einzigartige Programmiersprache für die Online-Kriegsführung – was HTML für das Web ist, könnte diese Sprache für Cyberangriffe sein.
Aber das ist alles ein Aufwärmen. Die erste vollständige Phase dieses 110-Millionen-Dollar-Vierjahresprogramms steht kurz vor dem Beginn. Bis August werden Verträge für die Systemarchitektur von Plan X, die Gefechtsraumanalyse, die Missionsplanung und mehr vergeben. (Frog Design hat beschlossen, mit Plan X nicht weiterzumachen, aber Massive Black hofft, eine der Firmen zu sein, die die Benutzeroberfläche entwerfen.)
Ab September werden die Entwickler in sechswöchigen Sprints an einem gemeinsamen Arbeitsplatz unweit des Hauptquartiers von Darpa gemeinsam programmieren. Zum Ende des ersten Jahres plant Roelker eine Produkteinführung von Plan X. Auf der Veranstaltung möchte er einen Plan X vorstellen Software-Entwickler-Kit — eine Reihe von Tools, wie sie Apple oder Google verwenden, um die Entwicklung von Apps für ihre Smartphones zu fördern. Außer dieser wird für Hacker sein. Wenn sich alles nach Roelkers Absichten entwickelt, wird ein ganzes Ökosystem von Cyberwar-Programmen um Plan X herum wachsen.
Roelker sagt, er tue all dies, um den Zugang der Amerikaner zum Internet zu schützen. Die USA werden nie genug Hacker ausbilden, um ihre Online-Gegner zu stoppen, erklärt er. Der einzige Weg, um voranzukommen, besteht darin, sie zu übertreffen. Cyberwar ist kein Krieg der Menschen, sondern ein Krieg der Technologie, sagt Roelker. Es macht einfach keinen Sinn, viele Leute in einem Raum einzustellen, der von Maschinen betrieben wird, die mit Lichtgeschwindigkeit arbeiten.
Womöglich. Aber ich frage mich laut, ob die Entwicklung einer Infrastruktur für Cyberangriffe die Sicherheit erhöht – oder sie untergräbt. Ob er einen Markt für Netzwerkchaos aufbaut. Die US-Regierung ist mehreren veröffentlichten Berichten zufolge bereits die größter Käufer von Malware, die bisher unbekannte Computerschwachstellen ausnutzt. Das treibt den Preis dieser Nulltage in die Höhe und macht ihre Entdeckung zu einem noch lukrativeren Unterfangen. Könnte nicht dasselbe mit Plan X passieren?
Roelker fummelt ein wenig herum und entscheidet sich dann für eine Antwort: Es ist definitiv nicht die Absicht von Plan X, Märkte zu schaffen, und ich glaube auch nicht, dass es so sein wird.
Darpa wurde vor mehr als einem halben Jahrhundert von Präsident Dwight Eisenhower gegründet, um einen weiteren Zwischenfall strategischer technologischer Überraschungen wie den sowjetischen Start der Raumsonde Sputnik zu verhindern. Es ist seit langem das Mantra bei Darpa, dass der beste Weg für Amerika, solche Überraschungen zu verhindern, darin besteht, die sprunghafte Technologie selbst zu entwickeln. Aber auch Erfinder lassen sich von dem, was sie machen, überrumpeln. Als die Plan X-Demo endet, kann ich nicht anders, als mich zu fragen, wer letztendlich am meisten schockiert sein wird von dem, was wir auf diesem Cyberwar-Bildschirm gesehen haben.