Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Cyberwar: Grundlagen – Methoden – Beispiele – Teil 16

10 Cyberwar und biologische Systeme

10.1 Intelligente Implantate

Es gibt eine wachsende Zahl intelligenter Implantate (implantable medical devices IMDs) mit kabellosen Verbindungen wie Herzschrittmacher, implantierbare Defibrillatoren, Neurostimulatoren (“Hirnschrittmacher”/deep brain neurostimulators), Implantate für besseres Hören und Sehen (cochleär und okulär) usw.

Da die Ärzte gerade in Notfällen einen einfachen und ungehinderten Zugang benötigen, ist der Schutz kompliziert, so dass die kabellose Kommunikation anfällig für Angriffe ist. Es wurde unter anderem nachgewiesen, dass Insulinpumpen gehackt und dann ferngesteuert werden konnten. Aus diesem Grunde ist die Forschung zum Signalschutz und anderen Strategien bereits im Gange.

Als Reaktion auf die Bedrohungen im digital health-Sektor hat die amerikanische Food and Drug Administration FDA eine ‚safety communication on health-related cyber security‘ herausgegeben. In dieser werden auch Empfehlungen zum Schutz von Kliniknetzwerken gegeben, um zu verhindern, dass Eindringlinge potentielle Ziele identifizieren können, d.h. Patienten mit Medizingeräten und die dazugehörigen technischen Spezifikationen. Da Kliniken auch Datenverbindungen zur Fernüberwachung von Patienten aufrechterhalten, sind Kliniken ein potentielles Ziel für Cyberattacken. Zudem wurde ein Richtlinienentwurf zur Cybersicherheit von Medizinprodukten herausgegeben, die von den Herstellern zu gewährleisten ist, um Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu sichern. Die Herausforderung besteht darin, Sicherheit und Privatheit mit der medizinischen Sicherheit und Nutzbarkeit in Einklang zu bringen.

Die Cybertech-Firma Xtrap in Kalifornien fand bei einem Check, dass alle 60 von 60 Krankenhäusern bereits mit Malware infiziert waren. Die FDA veröffentlichte im Jahr 2015 eine Warnung für eine Internet-verbundene Insulin-Pumpe von Hospira wegen des potenziellen Risikos des Hackens; im Jahr 2016 warnte Johnson und Johnson 11.400 Patienten wegen ihrer vernetzten Insulinpumpe ebenfalls.

Die drei Grundprinzipien der FDA sind die Begrenzung des Zugangs auf autorisierte Nutzer, die Beschränkung auf autorisierte und sichere Inhalte und die Aufrechterhaltung und Wiederherstellung der Funktion bei Störungen. Es geht dabei um ein umfangreiches Maßnahmenpaket mit der Authentifizierung der User, abgestuften Zugriffsrechten, Vermeidung von fixen („hardcoded”) Passwörtern (z.B. ein Passwort für die ganze Serie, schwierige Wechsel, Gefahr der leichten öffentlichen Zugänglichkeit), Kontrollen vor Software oder Firmwareupdates, insbesondere bei systemrelevanten Applikationen und Malwareschutz und Sicherheit des Datentransfers des Gerätes, wobei auch anerkannte Verschlüsselungsmethoden genutzt werden sollte.

Inzwischen wurden Neuroimplantate für das Gehirn entwickelt, die die Hirnaktivität messen, die Befunde aus dem Gehirn senden (‘brain radio’) und auch auf gesendete Instruktionen von außen reagieren können, um ihrerseits die Hirnaktivität elektrisch zu beeinflussen. Die Untersuchung der emittierten Signale erlaubt also, die Art der Neurostimulation ggf. anzupassen, z.B. um neuromuskuläre oder schwere depressive Erkrankungen behandeln zu können.

Das brain radio analysiert sogenannte Latente Feldpotentiale (latent field potentials LFPs), welche als komplexe Kurven dargestellt werden können, die jeweils ein spezifisches Aktivitätsmuster des Gehirns darstellen. Die Sammlung und Analyse der LFP (im Sinne einer Entschlüsselung der Gehirnsignale) wird aufwendig sein und voraussichtlich einige Jahre dauern, die gesamte Untersuchung wird wohl ein knappes Jahrzehnt bis Ende 2023 dauern.

Die jüngsten Fortschritte veranlassten die DARPA am 12.11.2013, die Entwicklung neuer Geräte zur Behandlung schwerer Hirnverletzungen anzuregen.

Eine aktuelle Beschränkung ist der Bedarf zum Wechsel oder Wiederaufladen von Batterien, die Forschung versucht nun, den menschlichen Körper als Energiequelle zu nutzen, zum Beispiel durch Nutzung des Blutzuckers. Mittlerweile wurden Herzschrittmacher entwickelt, die die Bewegung der Organe als Energiequellen nutzen können.

Retinaimplantate werden bereits als subretinale Implantate eingesetzt, d.h. hinter der Zellschicht, die normalerweise das Augenlicht wahrnimmt. Der Chip besteht aus 1500 Mikrophotodioden, die das Licht empfangen und jeweils an einen Verstärker und eine Elektrode gekoppelt sind, die ein verstärktes elektrisches Signal an die Bipolarzellen zur Weiterverarbeitung des optischen Eindrucks weitergeleitet. Der Chip benötigt jedoch noch eine externe Energieversorgung.

Das Hacken solcher Implantate birgt nicht nur Manipulationsgefahren, sondern auch das Risiko schwerer körperlicher Schäden, so dass der Gesetzgeber sicherstellen muss, dass das Hacken von Implantaten nicht nur als virtuelle Straftat verfolgt werden kann.

Ein anderes Phänomen sind tragbare Technologien (wearable technologies) wie Google Glass, also Brillen mit eingebauten Computerfunktionen und anderen Konkurrenzprodukten, die für 2014 auf dem Markt erwartet werden. Angreifer könnten mit Hilfe dieser Computerbrillen nicht nur den User, sondern auch andere beobachten. Andere Konzepte sind smarte Perücken oder Helme (smart wigs oder smart helmets), mit denen gelähmte oder blinde Menschen unterstützt werden können und intelligente Pflaster, die den Gesundheitszustand der Nutzer aufzeichnen.

Aus der Cyberwar-Perspektive bieten kabellose tragbare Technologien zusammen mit der Option, Waffen im Rahmen des Internet of Things mit IPv6-Adressen zu versehen, neue Möglichkeiten, definierte Gruppen von Individuen und Objekten gezielt anzugreifen. Nachdem der Cyberwar ursprünglich die große Auseinandersetzung zwischen Computern sein sollte und mittlerweile als integraler Teil militärischer Handlungen betrachtet wird, könnte der Trend in Richtung hochselektiver gezielter Attacken gehen.

10.2 Beziehungen zwischen Cyber- und biologischen Systemen

10.2.1 Viren

Der Code innerhalb von Zellen besteht aus Nukleinsäuren, und Gene sind definierte Abfolgen von Nukleinsäuren. Gene dienen der Herstellung eines jeweils bestimmten Proteins, welches entweder für die Bildung von Körperstrukturen (z.B. Muskeln) oder zur Steuerung des Stoffwechsels in Form von Enzymen genutzt werden kann. So gesehen, sind Gene die Äquivalente zu Computerprogrammen.

Ursprünglich wurde der Begriff des Computervirus von seinem biologischen Gegenstück abgeleitet. Viren sind kleine, umhüllte gentragende Partikel, also das Gegenstück zur Schadsoftware. Sie produzieren Kopien in infizierten Zellen (Replikation) und verlassen die Zellen, um andere Zellen zu infizieren.

Früher ging man davon aus, dass der Schaden, den Viren anrichten, allein durch die Infektion und Zerstörung von Zellen verursacht würde. Mittlerweile hat man aber auch bei vielen Viren ‘Trojaner-artiges’ Verhalten gefunden, da die Viren das Netzwerk der Immunzellen stören können; in diesem Netzwerk kommunizieren verschiedene Arten von Zellen durch Freisetzung und Empfang von Botenstoffen, den Zytokinen, miteinander.

Viele Viren finden Wege, die Produktion des Zytokins Interferon-gamma zu bremsen, welches eine Schlüsselrolle bei Antivirusmaßnahmen spielt. Manche Viren, z.B. solche aus der Influenzavirengruppe, können das Immunsystem sogar verwirren, was zu gestörter oder exzessiver Freisetzung von Zytokinen führen kann und zudem auch Folgeinfektionen mit Bakterien begünstigt. Die exzessive Zytokinfreisetzung, auch als Zytokinsturm oder cytokine release syndrome

bekannt, kann in potentiell tödlichen schockartigen Reaktionen (Kreislaufzusammenbruch, Organversagen, Blutgerinnungsstörungen usw.) enden.

Ein unkonventioneller Bereich sind Viren, die andere Viren befallen und dann zur Vermehrung nutzen, die Virophagen. Aus der Cyber-Perspektive wäre es womöglich interessant, Programme zu entwickeln, die sich in existierende Malware einbauen und diese so verändern oder umsteuern zu können, also Malware, die andere Malware befällt, was bislang jedoch hypothetisch ist.

Vom biologischen Aspekt her wurden bis 2012 neun Virophagen beschrieben, die alle gegen eine Untergruppe von Viren, nämlich große Doppelstrang-DNA-Viren gerichtet sind. Der Virophage Sputnik richtet sich gegen das Mimivirus, das auch menschliche Pneumonie verursachen kann inzwischen wurde der verwandte Zamilon-Virophage entdeckt. Interessanterweise ist das klassische Pockenvirus (Variola) ebenfalls ein großes Doppelstrang-DNA-Virus, so dass modifizierte Virophagen hier vielleicht neue Behandlungschancen bieten könnten. Es gibt nämlich eine zunehmende Zahl an Berichten über pockenartige Infektionen mit Affenpocken, in Deutschland kam es 1990 zu einigen tödlichen Pockenfällen, als Kuhpockenviren, die die Artenbarriere zu Katzen überwunden hatten, vorwiegend immunsupprimierte Menschen befiel.

Die Anzahl der Virophagen wächst ständig, so dass mehrere Virophagen-Genomsequenzen, die teilweise oder vollständig aus metagenomischen Datensätzen zusammengesetzt sind, z.B. in zwei antarktischen Seen und dem Yellowstone Lake entdeckt wurden.

10.2.2 Bakterien

Bakterien sind einzellige Organismen, die andere Organismen infizieren können, so auch den Menschen. Einige Bakterien, die bedeutsame Infektionen beim Menschen auslösen, können flüssige Plattformen, die sogenannten Biofilme bilden, wo sie über Pheromone Informationen austauschen und Materialien und Nährstoffe teilen können; dieser Zustand wird auch als Quorum sensing bezeichnet (das heißt, die Plattform wird gebildet, sobald eine kritische Masse an Bakterien vorhanden ist). Neuere Forschungen zielen auf die Zerstörung dieser Plattformen und die Abschaltung der interbakteriellen Kommunikation, so dass den Immunzellen der Angriff und die Vernichtung der Bakterien erleichtert wird.

Die Biotechnologie ermöglicht die Veränderung von Genen oder die Einführung neuer Gene in Organismen, so dass Bedenken bestehen, dass gefährliche Organismen absichtlich oder versehentlich erschaffen werden. Im vergangenen Jahrzehnt wurde das neue Phänomen des bio-hacking beobachtet. Der typische Biohacker arbeitet außerhalb etablierter Forschungseinrichtungen oder Firmen und versucht in einer Art ethischem Hacken etwas Nützliches zu kreieren; wegen der

Sicherheitsbedenken wird die Szene jedoch aufmerksam von Regierungseinrichtungen verfolgt. Wie dem auch sei, es existieren hohe strukturelle, funktionelle und energetische Hürden für die Erschaffung stabiler Veränderungen von Genen oder Organismen. Außerdem hinterlassen genetische Veränderungen an Bakterien auch typische mikroskopische Veränderungen der Glykoproteinoberflächen, die dann als eine Art Fingerdruck eine Zuordnung zu einer Produktionsstätte erlauben helfen.

Ein spezielles Thema sind Bakteriophagen, das sind Viren, die Bakterien befallen und diese für ihre Vermehrung benutzen. Aus der Cyber-Perspektive ist folgendes interessant: maßgeschneiderte genetisch veränderte Bakteriophagen sind in der Lage, eine große Zahl verschiedener Ionen zu binden und können dann durch selbsttätige Aggregation für die Herstellung hocheffektiver Lithiumbatterie-Elektroden, photovoltaischer Zellen und Nanomaterialien genutzt werden. Da die Phagen jedoch von einem Bakterium als Träger abhängig sind, besteht keine Gefahr, dass Bakteriophagen Digitaltechnologie durch Ionenbindung beschädigen, sie sind also keine anti-material weapons, d.h. keine Biowaffen zur Beschädigung von Materialien.

Vom biologischen Aspekt her wachsen die Sorgen wegen zunehmender Antibiotikaresistenzen, die typischerweise durch unsachgemäße Anwendung gefördert werden. Bakteriophagen wurden bereits als antibakterielle Viren in der Sowjetunion und noch heute in Russland und Georgien gegen schwere Infektionen genutzt. Trotz der Erwartung einer kommenden post-antibiotischen Ära wird im Westen nur wenig geforscht und es gibt auch keine hinreichenden rechtlichen Regelungen. Bakteriophagenenzyme sind jedoch militärisch bedeutsam, denn eines davon ist gegen die Standardbiowaffe Bazillus anthracis wirksam, besser als Milzbrand bekannt.

10.2.3 Kontrolle durch Cyber-Implantate

Aufgrund der Fortschritte im Bereich der Biologie und der Implantate-Forschung kam die Frage auf, ob Cyber-Implantate (Biochips) genutzt werden könnten, um menschliches Verhalten und die Entscheidungsfindung zu kontrollieren. Jedoch sind diesem Cyborg-Szenario gewisse Grenzen gesetzt:

Bestimmte von Parasiten als Wirt genutzte Insekten können von den Parasiten gezwungen werden, bestimmte Aktionen zum Schutz der Parasiten auszuführen (sog. Bodyguard manipulation) und deren Vermehrung durch Vermeidung von Freßfeinden zu begünstigen. Auf der anderen Seite handelt es sich nur um bestimmte Aktionen, d.h. die Parasiten zwingen das Insekt nicht, „alles“ zu machen, was sie wollen. Parasiten sind jedoch in der Lage, die Konzentrationen der Neurotransmitter Dopamin und Serotonin (5-HT) zu beeinflussen, welche u.a. im limbischen (emotionalen) System des Gehirns eine Rolle spielen, also ähnlich wie moderne Psychopharmaka.

Beim Menschen kann der Parasit Toxoplasma gondii durch Infektion des Gehirns das menschliche Verhalten signifikant beeinflussen (wie z.B. Affekte, Suche nach neuen Erlebnissen, Schizophrenierisiko, dominantes Verhalten infizierten Männer etc.), was durch Ergebnisse von mehreren psychologischen Standardfragebögen belegt werden konnte. Der Einfluss auf das Verhalten geht mit veränderten Dopamin- und Testosteronwerten einher, bedeutet aber keine Kontrolle des Verstandes oder Entscheidungsfindung. Menschen sind kein geplanter Wirt für Toxoplasma und sind somit eine Art Sackgasse. Im natürlichen Nagetierwirt erleichtern die durch den Parasiten induzierten Verhaltensänderungen die Übertragung auf die Katze als Zielwirt. Außerdem ist noch unklar, inwieweit die Veränderungen beim Menschen wirklich Manipulationen oder nur Nebenwirkungen der chronischen Infektion darstellen. Implantierbare Hirnsonden (Tiefe Hirnstimulation [deep brain stimulation DBS] und Vagusnervstimulation VNS) werden bereits in einer Vielzahl von neuropsychiatrischen Erkrankungen getestet oder eingesetzt, wie Depression, Angststörungen, Schizophrenie, Zwangsstörungen, Tourette Syndrom, Tics, Epilepsie, Parkinson-Krankheit usw. Die Wirkung erfolgt durch elektrische Stimulation von spezialisierten Nervenzellknoten, den Nuklei, an denen die Sonden platziert werden und die sich tief im Gehirn befinden. Jedoch reichen die Elektroden nicht bis in die graue Substanz der Hirnrinde (Neocortex), die für die intellektuellen Funktionen zuständig ist, d.h. die Implantate kontrollieren nicht den Verstand, ihr Einfluss ist mehr indirekter Natur, da die Nuklei, an denen das Implantat ansetzt, in das emotional-hormonale System des Menschen mit einbezogen sind sowie in bestimmte Aspekte der Motorik.

Die US-Agentur DARPA initiierte 2006 HI-Mems-Projekte (hybrid insect micro electromechanical systems), um biologische Roboter zu entwickeln (biorobots, biobots), d.h. cyber-biologische Systeme von Insekten mit integrierter Elektronik. Eines der Ziele war die Entwicklung von Insektendrohnen für Spionagezwecke und andere militärische Aufgaben. Seit kurzem kann ein Chip käuflich erworben werden, der nach Herstellung einer Verbindung die Kontrolle von Schabenbewegungen durch Smartphones erlaubt, hier als RoboRoach der Firma Backyard Brains, bei den Schaben handelt es sich um die Gattung Blaberus Discoidalis. Der Chip wird jedoch nicht in den Kopf oder das Gehirn der Schabe implantiert, sondern lediglich mit kleinen Kabeln an den Fühlern der Schabe befestigt. Elektrische Signale an den Fühlern bewirken dann eine Richtungsänderung der Schabe, wobei die Signale über Smartphone und Bluetooth versendet werden. Typischerweise lässt die Kontrollwirkung nach ein paar Tagen nach, wobei umstritten ist, ob es sich um Gewöhnungseffekte oder einfach nur um Schäden an der Fühlerverbindung handelt.

Parallel zur Cyborgforschung werden auch Biohybride entwickelt, bei denen biologische und synthetische Materialien miteinander verknüpft werden.

Im Jahr 2016 wurde ein Schwimmroboter gebaut, der einen Rochen nachahmt und der aus einem feinen Goldskelett und einem Gewebe aus 200.000 genetisch veränderten Rattenherzmuskelzellen bestand. Die Zellen wurden genetisch verändert, so dass die Geschwindigkeit und die Richtung durch Veränderung von Licht gesteuert werden konnte. Der Biohybrid blieb jedoch von der Anwesenheit einer physiologischen Kochsalzlösung umgebungsabhängig.

10.3 Zusammenfassung und Implikationen für den Cyberwar

Wenngleich Kommunikation und Netzwerke eine wichtige Rolle auch in biologischen Systemen spielen, ist die Vergleichbarkeit zu Computersystem begrenzt und jeder Vergleich oder Analogieschluss zwischen beiden Systemen sollte nur mit größter Zurückhaltung vorgenommen werden.

Dennoch hat sich auch hier die Rolle des Kommunikationsflusses gezeigt und in der bisherigen Cybersicherheitsdebatte liegt der Schwerpunkt eindeutig auf der Vermeidung von Infektionen, also auf der eintreffenden Kommunikation.

Deutlich weniger Aufmerksamkeit wird auf die hinausgehende Kommunikation gerichtet (die auch benötigt wird, um zum Beispiel initiale Trojanerinfektionen auszubauen). Der durchschnittliche User am Privat- oder Firmen-PC hat keinerlei Übersicht oder Kontrolle über Umfang oder Art des im Hintergrund ablaufenden Datenflusses aus dem Computer (oder dem Smartphone), also weder warum, zu wem und wieviel. Die Berichte von Kaspersky, Symantec, McAfee, Mandiant und anderen zeigen, dass typischerweise selbst die massive Entwendung von Daten erst auffällt, wenn die Infektion bemerkt wurde, also viel zu spät. Ein Grund hierfür ist der “was nicht verboten ist, ist erlaubt”-Ansatz, d.h. außer einer Liste verbotener bzw. unsicherer Websites sind die Standardeinstellungen so, dass Daten faktisch fast überall hin gesendet werden können. Es würde Sinn machen, zumindest für sensible Netzwerke strengere Regeln einzuführen (z.B. reverse Protokolle, in denen nur ausdrücklich genehmigte Server und IP-Adressen angesteuert werden können) und verbesserte Tools, die eine bessere Übersicht über exportierte Daten und die Zulässigkeit dieser Datenströme erlauben.

Klaus Saalbach: Cyberwar: Grundlagen – Methoden – Beispiele

https://repositorium.ub.uni-osnabrueck.de/handle/urn:nbn:de:gbv:700-202009303598

http://creativecommons.org/licenses/by/3.0/de/

Zur einfacheren Lesbarkeit wurden die Quellenangaben und Fussnoten entfernt.


© Swiss Infosec AG 2024