Zum Hauptinhalt springen

Cyber War - Phantom und Bedrohung

Von Georg Friesenbichler

Politik

USA drohen mit militärischen Gegenschlägen bei Angriff auf nationale Sicherheit. | China hinter vielen Angriffen vermutet.


Hinweis: Der Inhalt dieser Seite wurde vor 13 Jahren in der Wiener Zeitung veröffentlicht. Hier geht's zu unseren neuen Inhalten.

Wien. Bei der atomaren Abschreckung ist für Barack Obama alles klar: Er tritt für die Vernichtung sämtlicher Nuklearwaffen ein. In einem neuen Feld setzt der US-Präsident aber auf die altbekannte Abschreckungskarte: "Die USA werden auf feindliche Akte im Cyber-Space so reagieren wie auf jeden anderen Angriff", hieß es Mitte Juni in einer offiziellen Stellungnahme. Wenn Wasser- oder Energieversorgung durch Angriffe auf Computernetzwerke gefährdet seien oder die Netzwerke des Militärs attackiert werden, muss der Angreifer aus dem Internet mit allem rechnen - auch mit einem militärischen Gegenschlag.

Das Ungefähre dieser Ankündigung hat vielleicht Methode. Aber selbst dem scheidenden US-Verteidigungsminister Robert Gates ist ein bisschen unwohl. Er fordert klare Definitionen: "Die Leute müssen wissen, welches Verhalten tatsächlich eine kriegerische Handlung darstellen könnte", meinte er Anfang Juni.

Tatsächlich sind von den stündlich 250.000 Angriffen auf die Pentagon-Netzwerke, die das Ministerium vermeldet, wohl die wenigsten als Kampfansage zu interpretieren. Manche allerdings schon. So wurde bei einem Hacker-Angriff vor zwei Jahren Daten über den F35-Kampfjet von Lockheed Martin ausspioniert. Auch im heurigen Mai wurde der Lockheed-Rüstungskonzern wieder Ziel eines massiven Angriffs.

Verdächtigt werden, wie in solchen Fällen üblich, die Chinesen. Im Februar sollen sie in die Systeme des Finanzministeriums und in die Computer ranghoher Regierungsbeamter eingedrungen sein, um Passwörter zu stehlen. Auf der Suche nach Passwörtern, unter anderem von Menschenrechtsaktivisten, waren vermutlich die Chinesen kürzlich auch bei den GMail-Benutzern des Internetgiganten Google, der mit Peking im Dauerstreit über Zensur und Meinungsfreiheit liegt. In Australien wurde auf die E-Mails von mindestens zehn Ministern und von Ministerpräsidentin Julia Gillard zugegriffen. Und auch auf den Internationalen Währungsfonds gab es im Juni eine Cyberattacke.

Die gelbe Gefahr

Auf die Urheberschaft dieser Angriffe deutet hin, dass die Server, über die sie durchgeführt wurden, in der Volksrepublik stehen. Eine eindeutige Schuldzuweisung an die Regierung in Peking, die diese Vorwürfe mit schöner Regelmäßigkeit zurückweist, wurde dabei aber meist vermieden. Schließlich ist es theoretisch möglich, dass sich auch andere die chinesischen Server zunutze machen. Zudem ist China für die USA auf diplomatischer Ebene ebenso wichtig wie als Handelspartner. Solange sich das nicht ändert, ist wohl auch die militärische Drohung nur eine leere.

Die aufgezeigten Fälle zeigen aber auch, dass es meist nur um eine Art der modernen Spionage geht und nicht um einen gezielten Angriff auf lebenswichtige Systeme eines Kriegsgegners. Beim Beispiel Australien halten es Beobachter für möglich, dass die Chinesen die Haltung der Regierung in Canberra zu wichtigen Rohstoffprojekten erkunden wollten.

Für viele Experten sind daher die zunehmend dramatisch klingenden Warnungen vor einem "Cyber War" nur eine Phantomdebatte. Eine große Katastrophe sei unwahrscheinlich, meint Sandro Gaycken, Technik- und Sicherheitsforscher von der FU Berlin. Und sein Kollege Mischa Hansel von der Kölner Universität verweist darauf, dass wegen der zeitintensiven und teuren Vorbereitung eines solchen Angriffs vermutlich nur staatliche Geheimdienste dazu in der Lage seien.

Stuxnet und Co

Ein solcher wird auch hinter dem "Stuxnet"-Virus vermutet, der als bisher einmaliges Paradebeispiel für Cyber-Attacken betrachtet wird. Der Computerwurm wurde speziell für die Störung eines Siemens-Steuerprogramms für technische Anlagen entwickelt. Nur wenige glauben aber daran, dass etwa Industriespionage gegen den deutschen Konzern damit beabsichtigt war. Vielmehr sind die meisten Beobachter der Ansicht, dass das Schadprogramm gezielt für die Sabotage iranischer Urananreicherungsanlagen eingesetzt wurde, für die Siemens die Leittechnik geliefert hat. Tatsächlich wurde das iranische Atomprogramm erheblich verzögert. Folglich wird der Angriff meist Israel zugeschrieben.

Israel soll auch seinen Luftangriff auf eine mutmaßliche Atomanlage in Syrien im September 2007 mit elektronischer Unterstützung unternommen haben. Angeblich wurde das syrische Radarsystem so digital manipuliert, dass die angreifenden Flugzeuge nicht wahrgenommen werden konnten.

Ein solcher Vorgang wird von den Experten weiterhin als wahrscheinlichster Fall bezeichnet: dass ein Angriff mit konventionellen Waffen von Cyber-Attacken unterstützt wird. Diese elektronische Kriegsführung soll das erste Mal im Kosovo-Krieg 1999 eingesetzt worden sein. Der russische Einmarsch in Georgien 2008 wurde angeblich von Auftragshackern flankiert. Moskau dürfte auch hinter der Spam-Mail-Flut stecken, die im Frühjahr 2007 alle Comuptersysteme von zivilen und staatlichen Einrichtungen Estlands lahmlegte. Vorangegangen war ein Disput um die Verlegung eines sowjetischen Kriegerdenkmals in Tallinn.

Schon vor der Irak-Invasion im Jahr 2003 sollen die USA überlegt haben, den Finanzsektor des Landes lahmzulegen, schreckten aber wegen möglicher Auswirkungen auf die globalen Geldflüsse davor zurück. Auch Cyberattacken in Afghanistan wurden laut dem Ex-US-Sicherheitsberater Richard Clarke geprüft - dort fanden sich allerdings keine geeigneten Ziele.

Der von Obama als Drohszenario skizzierte umgekehrte Weg, dass Cyberangriffe zu einem veritablen Krieg ausarten könnten, erscheint um einiges unwahrscheinlicher - zum einen, weil die Urheber nicht zweifelsfrei auszumachen sind, zum anderen, weil nachhaltig schädigende Attacken kompliziert und teuer sind. Was Bürger und Staaten weit eher trifft, sind die vielfältigen Formen von Internetkriminalität, die von Internetbetrug über das Ausspähen von Daten und Urheberrechtsverletzungen bis zu Cyber-Mobbing und Kinderpornographie reicht. Von den Schreckensszenarien des "Cyber Wars" bleiben wenige reale Gefährdungen der IT-Sicherheit über: Spionage etwa, vor allem Wirtschaftsspionage, oder Guerilla-Attacken von Internetgruppen, die oft politisch motiviert sind (siehe Seite 4).

Gutes Geschäft winkt

Dennoch wird eifrig gegen ein "digitales Pearl Harbour" gerüstet, wie dies Robert Panetta, ab 1. Juli Verteidigungsminister, nannte. Die Nato hat im November den "Cyber War" in ihr strategisches Konzept aufgenommen. Die USA hatten bereits zuvor ein "Cyber Command" gegründet. Kürzlich wurde in Deutschland ein "Nationales Cyber-Abwehrzentrum" eröffnet, das verschiedene Behörden zusammenspannt, aber vor allem Bedrohungen beobachten soll. Auf Internet-Kriminalität statt auf Cyber-Kriegführung ist auch eine EU-Sondereinheit ausgerichtet.

In jedem Fall wird die Angst vor dem Internet zu einem guten Geschäft: US-Universitäten bieten Kurse für Internet-Spezialisten an. Bis zu 30.000 Jobs in diesem Bereich könnten in den nächsten Jahren entstehen, sagen Studien voraus. Der europäische Rüstungskonzern EADS will mehrere hundert Millionen Euro in eine eigene Internetsicherheitsfirma stecken. US-Konkurrent Boeing hofft durch ähnliche Investitionen anderweitige Kürzungen des US-Verteidigungsbudgets zu kompensieren.