Hans-Heinrich Dieter

Cyberkrieg   (20.02.2013)

 

Dem auf Computersicherheit spezialisierten US-Unternehmen Mandiant zur Folge hat eine chinesische MilitĂ€reinheit in Shanghai jĂŒngst ununterbrochen Angriffe auf mehrere, hauptsĂ€chlich amerikanische Industriezweige verĂŒbt. Dabei seien mehrere Hundert Terabytes an Datenmaterial von mindestens 141 Organisationen aus verschiedenen Branchen vor allem in den USA gestohlen worden. Das löst in den USA Empörung aus.

Das chinesische Verteidigungsministerium weist heute die Studie als falsch und unseriös zurĂŒck und meint, „Der Bericht enthĂ€lt keinerlei technischen Nachweis, da er nur auf die Anbindung von IP-Adressen beruht, um zu dem Schluss zu kommen, dass die Hacker-Angriffe aus China stammen“. Das chinesische Außenministerium zweifelt die Belege an und betont, Chinas Regierung lehne Cyber-Attacken ab. Ein normales diplomatisches Dementi.

Internationale Medien sind teilweise alarmiert:

"Dass die Hacker der chinesischen Armee in Kriegszeiten kritische Teile der US-Infrastruktur ausschalten, ja sogar die militÀrische EinsatzfÀhigkeit beeintrÀchtigen könnten, muss beunruhigen. Andererseits ist es auch in diesem Fall wie mit den Atomwaffen oder anderen Drohungen der gegenseitigen Zerstörung: Höchstwahrscheinlich haben auch Amerikas Cyber-Krieger Zugang zur chinesischen Infrastruktur", schreibt die Post-Gazette, Pittsburgh.

Die Globe and Mail aus Toronto meint: "Als Antwort auf die Attacken mĂŒssen Kanada und die USA Chinas Regierung scharf zurechtweisen. Dass Peking stets eine Verwicklung in Cyberspionage-FĂ€lle aus China leugnete, dĂŒrfte spĂ€testens jetzt einen faden Beigeschmack haben. Pekings Reaktion muss deeskalierend sein. Gleichzeitig mĂŒssen amerikanische und kanadische Firmen in Sicherheit investieren und sie zu einer Top-PrioritĂ€t machen. Und was noch wichtiger ist: Die weltweit fĂŒhrenden Wirtschaftsnationen mĂŒssen zusammenarbeiten, um Internet-Spionage zu bekĂ€mpfen".

Dabei ist diese Herausforderung schon ziemlich alt. Und hier beklagt sich die Internet-Weltmacht USA ĂŒber ein offensichtlich intelligentes, mit wenigen Skrupeln beladenes Internet-Schwellenland, das sich anschickt, in den virtuellen Kampfzonen Vorteile zu erstreiten.

Wir erinnern uns an die Entdeckung des Virus „Stuxnet“ 2010 - ein Computerwurm, der offenbar entwickelt wurde, um die Leittechnik nuklearer iranischer Anreicherungszentrifugen zu stören. Wer der Stuxnet-Angreifer ist, wurde bis heute nicht geklĂ€rt, die Beteiligung Israels gilt aber als nicht unwahrscheinlich, weil Jerusalem mit der LĂ€hmung der syrischen Luftabwehr im Jahr 2007 durch eine Computerattacke im Zusammenhang mit dem Luftangriff gegen einen im Bau befindlichen mutmaßlichen Atomreaktor in Syrien in Verbindung gebracht wird. Die Cyber-Attacke war sehr wirkungsvoll. Zwischen November 2009 und Januar 2011 mussten ĂŒber 900 der 8-9.000 Zentrifugen im iranischen Natans ausgetauscht werden. Das Atomprogramm des Iran wurde erheblich verzögert. Stuxnet war zweifelsohne nicht der erste Cyber-Angriff, aber die QualitĂ€t der Operation kann durchaus als AnkĂŒndigung einer neuen Art von KriegfĂŒhrung verstanden werden.

Vor und nach Stuxnet gab es unzĂ€hlige Hackerangriffe und Cyberattacken. Im Jahr 2007 wurde Estland durch einen der ersten koordinierten Computerangriffe ziemlich lahmgelegt. Unbekannte Hacker sind schon in die Datenbank des Bundeskanzleramts eingedrungen und in E-Mail-Verzeichnisse des Weißen Hauses. Auch das Pentagon wurde Ziel von Hackerangriffen zu Spionagezwecken. Das „Wall Street Journal“ berichtete, unbekannte Spione hĂ€tten sich Zugang zu den BauplĂ€nen des „Joint Strike Fighter“ verschafft. 2008 wurde bekannt, dass Hacker in Regelungscomputern des amerikanischen Stromnetzes Schadprogramme deponiert hatten, die dazu genutzt werden könnten, die Systeme abzuschalten. Auch große Netze wie Facebook waren inzwischen Objekt großangelegter Hackerangriffe. Das alles zeigt die virulente Gefahr auf, dass Gegner kritische staatliche Infrastruktur wie Computernetze des Finanzsystems, der Stromversorgung und vieler weiterer Lebensadern moderner Gesellschaften lahmlegen können. Außerdem haben Staaten große – auch eingestufte - Datenmengen auf elektronische Speicher ausgelagert, die Hackerziele waren und sind - wie die Plattform „Wikileaks“ spektakulĂ€r gezeigt hat.

Da in einer modernen Industriegesellschaft ohne Internet nichts mehr geht, mĂŒssen wir uns gegen virtuelle Angriffe wappnen, denn der Cyberkrieg ist kein Krieg der Zukunft, er hat lĂ€ngst begonnen, auch wenn der Begriff „Krieg“ noch ĂŒbertrieben scheint.

2011 wurde in Deutschland das lĂ€nderĂŒbergreifende Krisenmanagement bei einem IT-Angriff geprobt. Unter der Leitung der BundesĂ€mter fĂŒr Bevölkerungsschutz und Katastrophenhilfe (BBK) sowie Sicherheit und Informationstechnik (BSI) wurde ein großflĂ€chig angelegter Cyberangriff gegen kritische Infrastruktur der Bundesrepublik simuliert, und fĂŒnf BundeslĂ€nder mussten ihr Krisenmanagement ĂŒben und unter Beweis stellen. Es geschieht also etwas.

Die NATO hat ein Zentrum zur Erforschung von Computerkriegen, das „Cooperative Cyber Defence Centre of Excellence“ (CCDCOE) in Estland eingerichtet, an dem sich auch Deutschland beteiligt. Im belgischen Mons gibt es außerdem eine „NATO Computer Incident Response Capability“, hauptsĂ€chlich zur Gefahrenabwehr.

In den USA hat das Pentagon eine Cyber-Strategie entwickelt. Schwere Hackerangriffe aus dem Ausland sollen kĂŒnftig als Kriegshandlungen eingestuft werden. Die Attacken könnten dann auch militĂ€rische Vergeltung zur Folge haben. Im Mai 2009 sagte der US-PrĂ€sident: „Es ist jetzt klar geworden, dass die Bedrohung aus dem virtuellen Raum die schwerwiegendste Herausforderung fĂŒr unsere Wirtschaft und unsere nationale Sicherheit darstellt, der wir uns als Nation gegenĂŒber sehen. Und es ist auch klar, dass wir nicht so gut darauf vorbereitet sind, wie wir es sein sollten.“ Und Obama hat inzwischen die Verantwortung fĂŒr die neue Cyber-Politik einem hochrangigen Mitarbeiter im Weißen Haus ĂŒbertragen.

Die National Security Agency (NSA) ist der grĂ¶ĂŸte US-Geheimdienst und auf das Abhören und Auswerten von TelefongesprĂ€chen, FunksprĂŒchen und E-Mails spezialisiert. Inzwischen befehligt der Direktor der NSA in Personalunion auch das neu gegrĂŒndete U.S. Cyber Command. Dem Cyber Command unterstehen auf digitale KriegfĂŒhrung spezialisierte Einheiten aller vier TeilstreitkrĂ€fte. ZusĂ€tzlich zur elektronischen AufklĂ€rung ist der NSA-Direktor nun auch fĂŒr den Schutz der militĂ€rischen Datennetze vor Cyber-Angriffen zustĂ€ndig und fĂŒr offensive MilitĂ€roperationen im World Wide Web. Diese Doppelrolle ist politisch und militĂ€risch pikant und nicht unumstritten. Nicht umsonst hat Amerika im Haushaltsjahr 2012 2,3 Milliarden US-Dollar fĂŒr Cyber-RĂŒstung eingestellt, vor allem fĂŒr sogenannte „aktive Verteidigung“, also Maßnahmen, um Angriffe auf die Netze des Pentagon in Echtzeit erkennen, zurĂŒckverfolgen und bekĂ€mpfen zu können. Es ist den USA ganz offensichtlich sehr ernst mit ihrer Vorbereitung auf den „Krieg im Netz“.

Doch obwohl das Problem lange bekannt ist, gibt es auf nationaler und internationaler Ebene ein ganzes BĂŒndel ungeklĂ€rter Fragen. Wenn wir vom „Krieg im Netz“ sprechen, dann mĂŒssen Charakteristika der „digitalen GefechtsfĂŒhrung“ und deren besondere GesetzmĂ€ĂŸigkeiten definiert und die damit verbundenen rechtlichen sowie völkerrechtlichen Probleme zu Ende gedacht werden. Und da ist die internationale Staatengemeinschaft noch in den Kinderschuhen. Eine „RĂŒstungskontrolle“ im virtuellen Raum ist noch nicht angedacht und ein internationales Abkommen zur Begrenzung von Cyber-Angriffen ist noch nicht skizziert. Die sicherheitspolitischen AktivitĂ€ten hinken stark hinter der Cyber-RealitĂ€t hinterher!

Deswegen hat der britische DAILY TELEGRAPH wohl Recht, wenn er feststellt:

"China ist tatsĂ€chlich zum weltweiten fĂŒhrenden Land der Cyber-Attacken aufgestiegen. Die Wurzeln hierfĂŒr reichen zurĂŒck bis in die neunziger Jahre.

Damals erkannte das chinesische MilitĂ€r, dass es sich niemals mit Amerika wĂŒrde messen können - zumindest bei rein konventioneller KriegsfĂŒhrung. Es entwickelte daher ein Konzept, das es möglich machen wĂŒrde, Chinas Feinde zu besiegen, ohne direkte militĂ€rische Konfrontation. Seit den spĂ€ten Neunzigern ist diese Doktrin dann strikt auf das Cyberspace angewandt worden".

Die Weltmacht USA konzentriert sich zukĂŒnftig nicht ohne gute GrĂŒnde auf den pazifischen Raum und muss ihre Rolle mehr und mehr verteidigen.

(20.02.2013)

 

 

nach oben

 

zurĂŒck zur Seite Klare Worte