© Introversion software

Peter Glaser: Zukunftsreich
06/16/2012

Cyberwar: Der stille Weltkrieg

Wenn neue Angriffswaffen dazu führen, dass auch ein eigentlich unterlegener Angreifer siegen kann, gerät die Weltpolitik ins Schwanken.

Im Juli 2010 entdeckte ein Spezialist der weißrussischen Computersicherheitsfirma VirusBlokAda, nachdem ein iranisches Vertragsunternehmens über Probleme in seinen Anlagen berichtet hatte, einen neuartigen Trojaner. Experten begannen die vielschichtige Schadsoftware zu analysieren und gaben ihr, in Anlehnung an vorgefundene Dateinamen, die Bezeichnung Stuxnet. Die Software hatte es nicht auf gewöhnliche Webserver abgesehen – erstmals waren rechnergesteuerte Industrieanlagen Ziel eines digitalen Angriffs.

Der Aufwand, der bei Stuxnet betrieben wurde, deutet auf staatliche Dienste hin. Und Sicherheitsexperten halten diesen Angriff nicht für den ersten dieser Art. Sie gehen davon aus, dass solche Aggressionen häufiger vorkommen, dass die erfolgreichen aber nicht öffentlich bekannt werden. Ende Mai 2012 tauchte der große Bruder von Stuxnet auf – die „neue Super-Cyberwaffe" mit Namen „Flame", 20 mal umfangreicher und mit einer engen Verbindung zu Stuxnet.

Der erste Cyberkrieg in der Geschichte?
Im Frühsommer 2007 hatte der estnische Ministerpräsident Andrus Ansip sein Land heftigen russischen Hackattacken ausgesetzt gesehen: „In Estland", so Ansip damals, „wird das Modell eines neuen Cyber-Krieges getestet". Zum ersten Mal wurde ein unabhängiger Staat im Netz angegriffen. Wochenlange Blockaden von Regierungswebsites verglich er mit der Blockade von Häfen oder Flughäfen. Einige Angriffe seien von IP-Adressen des Kremls ausgegangen. Ein NATO-Sprecher sagte zu den Vorfällen, es ginge nun im 21. Jahrhundert um mehr als Panzer und Flugzeuge. Was er nicht sagte, war, ob es sich um die Eröffnungsgefechte des ersten Cyberkriegs in der Geschichte handelte.

Zur selben Zeit beklagte die indische Regierung, das Land sei nahezu täglich Angriffen aus China auf private und staatliche Stellen ausgesetzt. Indiens Netzwerktopologie werde von den chinesischen Hackern regelrecht vermessen, um Angriffspunkte zu finden. Chinesische Militärexperten sollen versucht haben, Regierungsrechner unter anderem in Deutschland, den USA und Großbritannien anzuzapfen.

Deutsche Bundesregierung brachte daraufhin einen nationalen Schutzplan für die informationstechnische Infrastruktur auf den Weg. „IT-Angriffe gehören zum Instrumentarium moderner Geheimdienste", konstatiert der ehemalige BND-Chef August Hanning. Gleichzeitig fand im Pentagon ein Paradigmenwechsel statt: hatte man bisher eher auf die Sicherung der eigenen Systeme geachtet, wollten hochrangige Militärvertreter einem Bericht der Los Angeles Times zufolge nun eine offensivere Strategie bei der Cyber-Kriegsführung verfolgen.

Neue Regeln für den Krieg
Bereits in den achtziger Jahren waren deutsche Hacker in die Computer einer französischen Zementfabrik eingedrungen, in der unter anderem der Spezialzement für die Containments von Atomkraftwerken hergestellt wurde. Mit raffinierten Cyber-Waffen wie Stuxnet hat das Spiel mit dem Feuer eine neue Qualität erreicht. So wie sich im Zivilleben inwischen durch die immer intensiver betriebene Vernetzung die Privatsphäre aufzulösen beginnt, hören auch für militärische Operationen alte Grenzen auf zu existieren – was bis vor kurzem noch als sicher vor Zugriffen von außen galt, wird nun von maßgeschneiderten elektronischen Ninjas befallen.

Bisher folgten auch Kriege bestimmten Regeln wie der Genfer Konvention und der Charta der Vereinten Nationen. Diese traditionellen Vereinbarungen werden durch die Cyber-Kriegführung in Frage gestellt. Wenn neue Angriffswaffen dazu führen, dass auch ein eigentlich unterlegener Angreifer siegen kann, gerät die Weltpolitik ins Schwanken.

Sind Bürokastien der Cyber-Kriegführung gewachsen?
Mit dem Air Force Space Command in Colorado Springs verfügen die USA seit Ende der neunziger Jahre über eine eigene Spezialtruppe für die digitale Kriegsführung. Ende Mai 2010 wurde, als eine Art Computerverteidigungsministerium, das U.S. Cyber Command installiert. In Deutschland sind das IT-Bundesamt der Bundeswehr in Koblenz, der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik mit dem Cyberwar befasst.

Einem Dossier des Verteidigungsministeriums zufolge plant auch Österreich den Aufbau einer militärischen Cyber Defense-Truppe, die aus Soldaten des Bundesheeres und Geheimdienstmitarbeitern bestehen soll. Ende 2011 schlossen sich eine Reihe von österreichischen Computer Emergency Response Teams (CERTs), darunter auch das Abwehramt des Bundesministeriums für Landesverteidigung, zu einem Verbund zusammen, um konzertiert auf digitale Bedrohungen reagieren zu können.

Die New York Times warf allerdings die Frage auf, ob Regierungen – das heißt: Bürokratien – der Aufgabe generell gewachsen seien. „Das Pentagon hat 81 Monate gebraucht, um ein bestelltes neues Computersystem zum Laufen zu kriegen. Das iPhone beispielsweise wurde in 24 Monaten entwickelt."

Mehr zum Thema

Peter Glaser, 1957 als Bleistift in Graz geboren, wo die hochwertigen Schriftsteller für den Export hergestellt werden. Lebt als Schreibprogramm in Berlin und begleitet seit 30 Jahren die Entwicklung der digitalen Welt. Ehrenmitglied des Chaos Computer Clubs, Träger des Ingeborg Bachmann-Preises und Blogger. Für die futurezone schreibt er jeden Samstag eine Kolumne.

eine Newsletter Anmeldung Platzhalter.

Wir würden hier gerne eine Newsletter Anmeldung zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diesen anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.