zum Hauptinhalt
Werden Kriege in Zukunft mit Computerviren geführt?

© dapd

Digitaler Krieg: Was ist der Cyberwar?

Lahmgelegtes Internet in Ägypten, Computerviren in Atomkraftwerken: Experten sagen, der Krieg im Netz hat schon angefangen. Deshalb ist er auch Thema auf der Sicherheitskonferenz.

Die Angreifer kommen scheinbar aus dem Nirgendwo und ohne Vorwarnung. Von einer Minute zur nächsten werden die Kommunikationsnetze gekappt, Webseiten sind nicht mehr erreichbar. Doch das Schreckensszenario geht noch weiter: Die Stromversorgung bricht zusammen. U-Bahnen und Züge bleiben plötzlich stehen. In Industrieanlagen versagt die Steuerung, Kessel explodieren und setzen Giftgaswolken frei, Ölraffinerien gehen in Flammen auf. Binnen Stunden sterben Hunderttausende und die Polizei ist genauso hilflos wie das Militär. Der Feind ist überall, aber niemand kennt ihn und eine Abwehr ist nicht möglich.

GIBT ES DEN CYBERWAR SCHON?
Einige Fachleute sehen in der gezielten Abschaltung der Kommunikationswege, wie sie in diesen Tagen von den Machthabern in Ägypten praktiziert wird, schon einen „Cyberwar“, der im engeren Wortsinn einen Krieg mittels Sabotage der elektronischen Kommunikation und Steuerungsnetze meint. Auch hier hätte es Sabotage gegeben, argumentieren sie – nur eben eine gezielte durch autoritäre Staatslenker, die die Kommunikationswege der Opposition durchkreuzen sollte. Andere Experten wollen hier lieber nicht von Cyberwar sprechen. Die gezielten Abschaltungen seien ein gezielter Vorgang „von oben“, keine Sabotage anderer Staaten oder von Computerhackern, gegen die die Opfer machtlos sind. Es ist vor allem diese Art des digitalen Krieges, die in den USA inzwischen zu den den größten Sicherheitsrisiken überhaupt zählt. Im Grunde, so behauptete etwa der Vizeadmiral und frühere Geheimdienstchef der Bush-Regierung, Michael McDonnel, „führen wir einen solchen Krieg längst, und wir sind dabei ihn zu verlieren“. Ähnliche Schreckbilder malt auch Richard Clark, nationaler Sicherheitsberater im Weißen Haus zu Zeiten der Bush-Regierung. Gefahr drohe vor allem aus China, das im großen Stil für den Cyberkrieg rüste, mahnte Clark und traf damit bei Amerikas Militärelite auf Zustimmung.

WIE RÜSTEN SICH STAATEN GEGEN DEN CYBERWAR?
Die Rüstung für den Krieg in der „fünften Dimension“ neben den bisherigen Marine-, Luft-, Weltraum- und Armeestreitkräften hat für US-Präsident Barack Obama hohe Priorität. Im Mai 2010 ernannte er den Viersternegeneral Keith Alexander, der zuvor den Abhörgeheimdienst NSA leitete, zum Chef eines zunächst 3000 Mann starken „Cyber Command“. An die sieben Milliarden Dollar jährlich beträgt das offizielle Budget. Für geheime Operationen soll aber noch einmal die gleiche Summe fließen, berichtete jüngst der Enthüllungsjournalist und Militärkenner Seymour Hersh.
Vergleichbare Anstrengungen erwartet die westliche Führungsmacht nun auch von ihren Nato-Partnern. Darum wird der mögliche Cyberkrieg auch ein Schwerpunktthema der Münchner Sicherheitskonferenz sein, dem traditionellen Jahrestreffen der westlichen Verteidigungspolitiker, das am Donnerstag beginnt. Die internationalen Bedrohungen für Frieden und Sicherheit aus dem Internet seien längst mehr als nur Science-Fiction-Szenarien, erklärte der Konferenzleiter und ehemalige Staatssekretär im Auswärtigen Amt, Wolfgang Ischinger.
Doch so groß die Warnungen vor einem möglichen „Cyberwar“ sind, so ungewiss ist, was damit eigentlich gemeint ist und mit welchen Methoden und gegen welche Gegner er geführt werden soll. Gewiss, die Informationstechnik durchdringt inzwischen fast alle Bereiche der Gesellschaft. Gleich ob Stromnetze oder militärische Logistik, ob bei Unternehmen oder in Regierungen, nichts geht mehr ohne Computer, und die Vernetzung scheint grenzenlos. Das eröffnet nicht nur Demonstranten wie in Tunesien und Ägypten derzeit ein weites Feld, sondern auch potenziellen Aggressoren.

GAB ES SCHON ANGRIFFE?
Echte Angriffe von der Dimension eines Krieges hat es bisher nicht gegeben. Einzig das kleine Estland wurde im April 2007 Opfer eines konzertierten Hackerangriffs. Damals lagen die Esten mit Russland im Streit über die Versetzung eines symbolträchtigen Denkmals; russische Nationalisten legten durch massenhafte, automatisierte Abfragen estnischer Webseiten das Internet im Land für kurze Zeit lahm. Darum waren Banken ebenso wie die Ministerien nicht erreichbar. Doch dabei handelte es sich um eine vergleichsweise simple Attacke nach dem Muster des „Distributed Denial of Service“ (DDoS), die mit einfachen Sicherheitsvorkehrungen abgewehrt werden können.
Der Fall Estland dokumentierte allerdings das grundsätzliche Problem solcher Angriffe: Die Urheber sind nicht eindeutig zu identifizieren. Für geschulte Angreifer ist es möglich, ihre Datenspuren zu verwischen und ihre Angriffe über Rechner an ganz anderen Orten und in anderen Staaten zu leiten, als jene, wo sie sich selbst aufhalten. Die russische Regierung stritt jede Beteiligung ab, niemand konnte das Gegenteil beweisen. Gleichzeitig ist es aber auch fraglich, ob ein Cyberangriff im großen Stil militärisch überhaupt einen Sinn ergibt. Er würde jahrelange Planung und ein großes technologisches Know-how erfordern, wie es nur reichen und großen Staaten zur Verfügung steht. Warum aber sollte etwa China einen solchen Angriff gegen die USA führen? „Das würde uns wirtschaftlich genauso viel Schaden zufügen wie den USA“, erklären dazu hochrangige chinesische Regierungsfunktionäre.

GEHÖREN CYBERWAR UND KONVENTIONELLE KRIEGE ZUSAMMEN?
Viele Fachleute halten den Begriff „Cyberwar“ für irreführend. Die eigentliche Gefahr sei nicht der Ausbruch eines „offenen, heißen militärischen Konflikts“ über das Netz, sondern eher „eine elektronische Wiedergeburt des Kalten Krieges mit Spionage, Sabotage und zahlreichen kleinen Zwischenfällen“, meint etwa Sandro Gaycken, Sicherheitsforscher an der Berliner Freien Universität und Autor eines jüngst erschienen Buches über das „Internet als Kriegsschauplatz“. Das wirft allerdings die Frage auf, mit welchen Mitteln die Staaten dem begegnen sollen. Ginge es nur um die Gefahrenabwehr, müsste dies keineswegs eine Aufgabe des Militärs sein, sondern könnte, jenseits der militärischen Infrastruktur selbst, vorrangig von zivilen Institutionen organisiert werden, so wie dies in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BIS) im Auftrag des Innenministeriums tut.
Kritiker wie der US-Experte für IT-Sicherheit Bruce Schneier warnen daher, die Angstpropaganda zum Cyberwar diene vor allem dazu, dem von Kürzungen bedrohten militärisch-industriellen Komplex neue Mittel aus Steuergeldern zu erschließen – eine These, die dadurch gestützt wird, dass die größten Warner wie Clark und McDonnel für die Rüstungsindustrie arbeiten und alle großen Rüstungskonzerne eigens entsprechende Abteilungen geschaffen haben. In Wahrheit aber, so Schneier, sei ein „Cyberkrieg nicht wahrscheinlicher als eine militärische Invasion mit Bodentruppen“. Mit der Beschwörung der Gefahr drohe eine Militarisierung des Internets, bei dem das Militär sich zum Wächter der Netzsicherheit mache – wie in Ägypten und im Iran.

WIE KANN MAN SICH SCHÜTZEN?
Eine „hauptsächlich militärische Antwort“ auf die Gefahr im Cyberspace „ist ein Fehler“, konstatieren auch die britischen Forscher Peter Sommer von der London School of Economics und Ian Brown von der Universität Oxford in einer vergangene Woche veröffentlichten Studie für die OECD. Weil die Identität möglicher Angreifer ohnehin nicht zu bestimmen sei, bringe die Aufrüstung mit der Entwicklung eigener Angriffswerkzeuge keine zusätzliche Sicherheit. „Effektiver wäre es, die Widerstandsfähigkeit kritischer Systeme generell zu verbessern und Ersatzsysteme für den Notfall zu schaffen“, die es ermöglichten, im Falle eines anonymen Angriffs zerstörte Komponenten zu reparieren.

WIE IST STUXNET ZU BEWERTEN?
Welche Gefahr das militärische Konzept mit sich bringt, demonstrierten ausgerechnet die Cyberkrieger der USA und ihres Verbündeten Israel. Nach Angaben von US-Militärexperten gegenüber Reportern der „New York Times“ waren sie es, die im Jahr 2009 die Sabotagesoftware „Stuxnet“ entwickelten. Dabei handelt es sich um ein komplexes Programm, um in Steuercomputer für Industrieanlagen einzudringen, die von Siemens hergestellt werden. Die Entwickler nutzen Sicherheitslücken des Windowsprogramms, mit denen sich die Schutzmechanismen der befallen Rechner ausschalten ließen – ein Aufwand, der nach Meinung aller Fachleute mehrere Millionen Dollar und ein großes, hoch qualifiziertes Team erforderte. Der Computervirus war so konstruiert, dass er sich zwar über viele Rechner verbreitete, aber nur die Steuerung einer ganz bestimmten Urananreicherungsanlage im iranischen Natans angreifen sollte. Und tatsächlich, so berichteten Inspektoren der Internationalen Atomenergie-Organisation, gingen dort 2009 zahlreiche Zentrifugen zu Bruch.
Die Kehrseite dieses vermeintlichen Erfolgs ist jedoch, dass Hacker nun im Staatsauftrag eine Blaupause für die Konstruktion von Sabotagewaffen per Netzangriff in Umlauf setzten, die ihrerseits zur Gefahr werden. So bestätigte jetzt Bundesinnenminister Thomas de Maizière (CDU), dass es bereits erste Kopien des Schadprogramms gebe, das gezielt Industrieanlagen angreifen kann. Angesichts solcher Risiken gelte es dringend internationale Verhandlung zur Ächtung von Cyberwaffen aufzunehmen, mahnte der Exgeneral und CIA-Chef Michael Hayden. Im Grundsatz hat die US-Regierung einem entsprechenden UN-Vorschlag zugestimmt. Doch außer informellen Gesprächen ist bisher wenig geschehen. Die Aufrüstung läuft wieder schneller als alle Diplomatie.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false