Follow the white rabbit

​Cyberwar – der virtuelle Krieg hat längst begonnen

Cyberwar - das klingt so irreal. Als sei der Begriff einem Science Fiction auf der Kinoleinwand entsprungen. Doch ist es längst bittere Realität. Die stille Bedrohung bahnt sich unbemerkt im virtuellen Raum an und wird erst durch die angerichteten Schäden greifbar real. Die traditionellen Schlachtfelder auf dem Land, zur See oder im Luftraum wurden um eine neue Dimension bereichert: Der Kriegsschauplatz des 3. Jahrtausends ist der virtuelle Raum.

​Spionage und Angriffe auf die Infrastruktur

Die Bedrohung hat viele Facetten: Eine davon ist die Spionage. Eine weitere sind virtuelle Attacken, zum Beispiel in Form von Programmen, die jeden treffen können: Unternehmen, Regierungsorganisationen, Einzelpersonen... Die Angriffe betreffen existenzielle Bereiche unserer Infrastruktur, die Wasserversorgung beispielsweise.

Niemand kann das Internet kontrollieren, daher können es alle kontrollieren.“

(Rod Beckstrom, Internet Corporation for Assigned Names and Numbers (ICANN))

​Kosovo - der erste Cyberkrieg

Als erster Cyberkrieg gilt der Kosovo-Krieg 1999. Die NATO-Allianz manipulierte serbische Luftabwehrsysteme, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zypriotische Banken ein, um die Konten des serbischen Präsidenten Slobodan Milošević leerzuräumen.

​Cyber-Spionage

Spionage im virtuellen Raum verfolgt keine anderen Ziele als in der realen Welt: Es geht um Informationen. Über Individuen und Institutionen, Konkurrenten oder Feinde. Sie sichern dem Angreifer militärische, politische oder wirtschaftliche Vorteile. Illegale Methoden werden dabei ohne Skrupel in Kauf genommen. Unterschiede zwischen Wirtschaftsspionage, Diebstahl von geistigem Eigentum, kriminellen Aktivitäten oder Verstößen gegen die nationale Sicherheit anderer Staaten verschwimmen.

Das US-amerikanische Internet-Sicherheits-Unternehmen McAfee gab schon im Jahresbericht 2007 bekannt, dass schätzungsweise 120 Staaten weltweit über die technischen Voraussetzungen verfügen, das Internet als Waffe gegen Computersysteme anderer Regierungen und Finanzmärkte einzusetzen. Unternehmen sind demnach täglich mit Millionen von Angriffen konfrontiert. Die meisten gelangen gar nicht erst in den Focus der Öffentlichkeit.

​Cyber-Attacken auf die Infrastruktur

Computer sind hochempfindliche Systeme. Der Angriff auf einzelne Komponenten kann zur Zerstörung eines Geräts führen. Auch Satelliten oder militärische Anlagen, Stromnetze, Wasser- und Kraftstoff-Versorgung und Verkehrs- und Kommunikations-Infrastruktur können Ziele solcher Attacken sein. So wurde 2010 ein Computerwurm namens Stuxnet gefunden mit dem Potenzial, ein von Siemens für Kernkraftwerks-Anlagen entwickeltes System zu stören. Die Auftraggeber saßen in den USA und Israel. Stuxnet war gezielt zur Sabotage iranischer Atomanlagen programmiert worden.

Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.“

(Nick McKeown, Stanford University)

​Rüstungswettlauf im Cyberspace

Es bahnt sich ein neuer Rüstungswettlauf an, dieses Mal im virtuellen Raum. Eine Cyber-Friedenspolitik wurde bereits angemahnt. Erste Abrüstungsinitiativen verliefen im Sande.

Die Vereinigten Staaten stuften den Cyberwar schon 2013 als Bedrohung höchster Priorität ein - höher als die Gefahr, die durch das Terrornetzwerke drohe. Die USA, so viel ist gewiss, rüsten mit aller Macht auf - wie dereinst im Kalten Krieg. Schon seit Anfang der 90er Jahre wurden neue operative Einheiten wie zum Beispiel das United States Cyber Command (USCYBERCOM) ins Leben gerufen. Cyber Command ist eine militärische Behörde und beschäftigt sich mit den Möglichkeiten der elektronischen Kriegsführung, des Cyberwars und der Internet-Sicherheit. In Deutschland widmet sich das Kommando Strategische Aufklärung (KSA) ähnlichen Aufgaben. Auch der deutsche Nachrichtendienst beobachtet täglich zahlreiche Angriffe auf Behörden, Unternehmen etc. Aktuell sucht der BND wieder Hacker für die Abteilung zur Verteidigung gegen Cyberangriffe.