ETH entwickelt digitales Emblem für humanitäres Recht im Cyberspace

29. November 2023 um 13:20
  • security
  • hochschule
  • IKRK
  • ETH
image
Foto: IKRK

Das Emblem soll in Systeme des Roten Kreuzes und weiterer Organisationen integriert werden. Es soll zeigen, dass eine digitale Infrastruktur Anrecht auf Schutz hat.

Im Ja­nu­ar 2022 wur­de das In­ter­na­tio­na­le Ko­mi­tee vom Ro­ten Kreuz (IKRK) Op­fer ei­ner Cy­ber­at­ta­cke. Auf den be­trof­fe­nen Ser­vern wa­ren Da­ten von mehr als 500'000 Per­so­nen auf der gan­zen Welt ge­spei­chert. Dar­un­ter auch Da­ten von Men­schen mit be­son­de­rem Schutz­be­dürf­nis wie ver­miss­te Per­so­nen, Ge­flüch­te­te aus Kriegs­ge­bie­ten und Ge­fan­ge­ne.
"Die di­gi­ta­le In­fra­struk­tur des IKRK ist in den letz­ten Jah­ren stark ge­wach­sen – und da­mit auch die Cy­ber­at­ta­cken auf un­se­re Sys­te­me", sagt Mau­ro Vi­gna­ti, Be­ra­ter für neue di­gi­ta­le Kriegs­tech­no­lo­gien beim IKRK. Für Kon­flik­te jen­seits des Cy­ber­space kennt das IKRK seit den Gen­fer Ab­kom­men von 1949, dem Kern­stück des hu­ma­ni­tä­ren Völ­ker­rechts, so­ge­nann­te Schut­z­em­ble­me. Das ro­te Kreuz, der ro­te Halb­mond und der ro­te Kris­tall bie­ten Schutz für Spi­tä­ler, Fahr­zeu­ge und die Mit­ar­bei­ten­den der Organisationen.
"Wir ha­ben uns des­halb schon län­ger ge­fragt, ob wir nicht auch ein Em­blem für den Schutz un­se­rer di­gi­ta­len In­fra­struk­tur ent­wi­ckeln könn­ten", er­klärt Vi­gna­ti. Ein sol­ches müss­te ei­ne Rei­he von An­for­de­run­gen er­fül­len: "Es müss­te welt­weit ein­fach und kos­ten­güns­tig in be­stehen­de di­gi­ta­le Sys­te­me in­te­griert wer­den kön­nen und ein­fach zu pfle­gen sein. Zu­dem müss­te es sprach­li­che, tech­no­lo­gi­sche und kul­tu­rel­le Un­ter­schie­de über­brü­cken."

Ein­zig­ar­ti­ge Kom­bi­na­ti­on von Si­cher­heits­an­for­de­run­gen

Mit die­ser Idee kon­tak­tiert das IKRK vor 3 Jah­ren das Cen­ter for Cy­ber Trust, ei­ne For­schungs­ko­ope­ra­ti­on zwi­schen der ETH Zü­rich und der Uni­ver­si­tät Bonn auf dem Ge­biet der Cy­ber­si­cher­heit. Dort wid­met sich seit­her un­ter an­de­rem Fe­lix Lin­ker dem di­gi­ta­len Em­blem. "Ein di­gi­ta­les Em­blem muss ei­ne ein­zig­ar­ti­ge Kom­bi­na­ti­on von Si­cher­heits­an­for­de­run­gen er­fül­len, näm­lich die Au­then­ti­fi­zie­rung, Re­chen­schafts­pflicht und ei­ne Ei­gen­schaft, die wir ver­deck­te Prü­fung nen­nen", er­klärt Lin­ker. Das ge­mein­sam mit Professor Da­vid Ba­sin ent­wi­ckel­te "Au­then­tic Di­gi­tal Em­blem" (ADEM) be­ruht auf dem Web-​PKI- und CT-​Ökosystem (Web-​PKI und CT be­deu­ten so viel wie Web Pu­blic Key In­fra­st­ruc­tu­re und Cer­ti­fi­ca­te Trans­pa­ren­cy).
"Wir stüt­zen uns auf be­stehen­de Best Prac­ti­ces im In­ter­net. Die Neu­heit liegt in der Kom­bi­na­ti­on von un­ter­schied­li­chen Lö­sun­gen, um die tech­ni­schen An­for­de­run­gen zu er­fül­len", so Lin­ker. In ei­nem so­eben in den "Pro­cee­dings of the 2023 ACM SIG­S­AC Con­fe­rence on Com­pu­ter and Com­mu­ni­ca­ti­ons Se­cu­ri­ty" er­schie­nen Ar­ti­kel be­schrei­ben Lin­ker und Ba­sin erst­mals de­tail­liert die Funk­ti­ons­wei­se von ADEM.

Dezentrale Verwaltung und offener Standard

Das ent­wi­ckel­te Em­blem ist durch ei­ne di­gi­ta­le Si­gna­tur kryp­to­gra­phisch ge­si­chert. Da­durch las­sen sich In­for­ma­tio­nen zum In­ha­ber, zur schüt­zens­wer­ten IP oder Do­main und zum Her­aus­ge­ber des Em­blems ab­ru­fen. "Wich­tig ist, dass das Em­blem durch Ma­schi­nen les­bar ist, denn die meis­ten Cyberattacken wer­den heu­te au­to­ma­ti­siert durch­ge­führt", sagt Lin­ker. Das Em­blem muss des­halb von der Ha­cker­soft­ware au­to­ma­tisch ge­la­den und ge­le­sen wer­den, um zu er­ken­nen, dass es auf das Sys­tem ei­ner Or­ga­ni­sa­ti­on zu­greift, die durch das hu­ma­ni­tä­re Völ­ker­recht ge­schützt ist. Und dies be­reits bei der ers­ten Re­ko­gnos­zie­rung noch be­vor ein Scha­den im Sys­tem an­ge­rich­tet ist.
Ei­ne zen­tra­le An­for­de­rung ist auch, dass das di­gi­ta­le Em­blem nicht von ei­ner zen­tra­len Au­to­ri­tät, son­dern de­zen­tral ver­wal­tet wird. Die Staa­ten, die sich zum hu­ma­ni­tä­ren Völ­ker­recht be­ken­nen, sol­len ve­ri­fi­zie­ren kön­nen, dass ei­ne be­stimm­te di­gi­ta­le In­fra­struk­tur in ih­rem Ho­heits­ge­biet An­recht auf Schutz hat und des­halb ein Em­blem trägt. ADEM ba­siert des­halb auf ei­nem offenen Stan­dard, so dass Re­gie­run­gen die Im­ple­men­tie­rung des Em­blems mög­lichst fle­xi­bel an ei­ge­ne Be­dürf­nis­se an­pas­sen kön­nen.

Potenzielle Angreifer sollen anonym bleiben

Po­ten­zi­el­le An­grei­fer von Ser­vern und Netz­wer­ken kön­nen Ha­cker­grup­pen, aber auch Staa­ten wäh­rend ei­nes Krie­ges sein. Sie wol­len um je­den Preis un­er­kannt blei­ben. "Des­halb müs­sen An­grei­fer das Em­blem sich­ten kön­nen, oh­ne dass die da­durch ge­schütz­te In­sti­tu­ti­on und der Aus­stel­ler der di­gi­ta­len Si­gna­tur er­ken­nen kann, ob sich je­mand das Em­blem an­ge­schaut hat." Nur so sind po­ten­zi­el­le An­grei­fer über­haupt be­reit, den "Scan­ner" für die Er­ken­nung des Em­blems auf ih­ren Sys­te­men lau­fen zu las­sen. "Gän­gi­ge In­ter­net­pro­to­kol­le für die Au­then­ti­fi­zie­rung eig­nen sich nicht da­für, weil sie ei­ne In­ter­ak­ti­on zwi­schen den bei­den in­vol­vier­ten Par­tei­en vor­aus­set­zen, die dann Auf­merk­sam­keit er­regt. In ei­nem Kon­flikt funk­tio­niert das nicht." Lin­ker ge­lang es, die Dis­tri­bu­ti­on des Em­blems mit ei­ner Kom­bi­na­ti­on von pas­sen­den In­ter­net­pro­to­kol­len (UDP, TLS oder DNS) zu ver­de­cken.
Der In­for­ma­ti­ker hat das Sys­tem mitt­ler­wei­le mit ei­ner Si­cher­heits­ana­ly­se un­ter ei­nem um­fas­sen­den Be­dro­hungs­mo­dell eva­lu­iert. Die Aus­wer­tung sei ein Be­weis, dass das di­gi­ta­le Em­blem nicht von An­grei­fern miss­braucht wer­den kön­ne und als Si­cher­heits­ga­ran­tie wir­ke. Er ent­wi­ckelt die ers­ten Pro­to­ty­pen nun wei­ter, wäh­rend Kol­le­gin­nen und Kol­le­gen vom Cen­ter for Cy­ber Trust in Bonn In­ter­views mit Ha­ckern füh­ren wer­den, um her­aus­zu­fin­den, wie gross die Be­reit­schaft über­haupt ist, ein sol­ches Em­blem zu re­spek­tie­ren. Dies­be­züg­lich ist Lin­ker je­doch zu­ver­sicht­lich, da sich in der Ver­gan­gen­heit ge­zeigt ha­be, dass Ha­cker hu­ma­ni­tä­re Zie­le aus­las­sen, "aus ethi­schen Grün­den oder ein­fach, um nicht zu viel Auf­merk­sam­keit zu er­zeu­gen".

Juristische Umsetzung ist herausfordernd

Mau­ro Vi­gna­ti vom IKRK ist zu­frie­den: "ADEM er­füllt sämt­li­che un­se­rer ur­sprüng­li­chen An­for­de­run­gen an ein di­gi­ta­les Em­blem." Nun ge­he es vor al­lem dar­um, die Sicht­bar­keit des Em­blems für mög­li­che An­grei­fer wei­ter zu op­ti­mie­ren. Bis das di­gi­ta­le Em­blem aber tat­säch­lich da­zu bei­tra­ge kri­ti­sche di­gi­ta­le In­fra­struk­tu­ren des IKRK und von Spi­tä­lern in Kriegs­ge­bie­ten zu schüt­zen, dürf­te es noch ei­ni­ge Jah­re dau­ern. "Die ju­ris­ti­sche Um­set­zung ist sehr her­aus­for­dernd", sagt Vi­gna­ti. Da­mit das Em­blem ins ju­ris­ti­sche Re­gel­werk im­ple­men­tiert wer­den kann, sind An­pas­sun­gen der Gen­fer Ab­kom­men nö­tig, dem Kern­stück des hu­ma­ni­tä­ren Völ­ker­rechts.
"Ent­we­der durch ein neu­es Zu­satz­pro­to­koll oder durch ei­nen Zu­satz bei den be­stehen­den Pro­to­kol­len." Für bei­des ist das Ein­ver­ständ­nis der 193 Un­ter­zeich­ner­staa­ten not­wen­dig. Im Ok­to­ber 2024 will das IKRK wäh­rend ei­ner in­ter­na­tio­na­len Kon­fe­renz zum hu­ma­ni­tä­ren Völ­ker­recht ADEM und ein wei­te­res Sys­tem der John Hop­kins Uni­ver­si­ty prä­sen­tie­ren und ju­ris­ti­sche Pfa­de auf­zei­gen, wie das di­gi­ta­le Em­blem ope­ra­tio­na­li­siert wer­den könn­te. "Das wä­re ein ers­ter wich­ti­ger Schritt für mehr hu­ma­ni­tä­ren Schutz im Cy­ber­space", ist Vi­gna­ti über­zeugt. (Samuel Schlaefli / ETH News)

Loading

Mehr zum Thema

image

Cyberkriminelle stehlen schützenswerte Daten von Franz Carl Weber

Die Ransomware-Bande Black Basta behauptet, über 700 GB an Daten des Spielwaren-Händlers ergaunert zu haben. Darunter finden sich vor allem persönliche Daten von Angestellten. Das Mutterhaus bestätigt den Angriff.

publiziert am 1.3.2024 1
image

Zürcher Securosys stellt Sicherheits­modul für Post-Quantum-Welt vor

Das neue Hardware-Sicherheitsmodul (HSM) unterstützt aktuelle wie auch die neuen Quanten-sicheren Algorithmen und soll sich so für den hybriden Einsatz eignen.

publiziert am 1.3.2024
image

Podcast: Sind die Bemühungen gegen Ransomware-Banden aussichtslos?

Lockbit und Alphv wurden zerschlagen – und waren Tage danach wieder aktiv und drohen mit Vergeltung. Wir diskutieren, ob die Bemühungen gegen Ransomware aussichtslos sind.

publiziert am 1.3.2024
image

Ivanti-Backdoors können Factory-Resets überleben

Das bisherige Integrity-Checker-Tool von Ivanti konnte zudem manche Infektionen nicht finden, warnt die US-Sicherheitsbehörde Cisa.

publiziert am 1.3.2024