Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

Kriegsgrund Internet-Attacke

Die nationale Cyber-Strategie des Pentagon wirft auch deshalb viele Fragen auf, weil sie der militärischen Reaktion auf Hacker-Angriffe die absolute Priorität einräumt

Von Wolfgang Kötter *

Schwere Hackerangriffe aus dem Ausland seien als Kriegshandlung zu betrachten, sagt das Pentagon, die zum militärischen Gegenschlage berechtige. Die nationale Cyber-Strategie der USA definiert digitale Attacken, die weiträumig zivile Opfer fordern, indem sie beispielsweise die Energieversorgung unterbrechen oder Krankenhäuser und Notrufnetzwerke bedrohen, als Aggressionsakte. Folglich wird die Abwehr derartiger Bedrohungen als Teil ihrer Verteidigungspolitik empfunden und nach dem Prinzip der "Gleichwertigkeit" das Recht zu gewaltsamer Vergeltung in Anspruch genommen.

Das sei der Fall, wenn ein Cyber-Übergriff von seiner Wirkung her einem Angriff mit konventionellen Waffen gleichkommt – also viele Menschen sterben, folgenreiche Schäden an der Infrastruktur entstehen oder das öffentliche Leben erheblich gestört wird. „Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen“, so ein Pentagon-Sprecher gegenüber dem Wall Street Journal. Cyber-Attacken können tatsächlich potentiell tödlich sein, indem sie direkte physische Schäden verursachen, Atommeiler oder Versorgungsstrukturen beschädigen und Kommunikationsnetze ausschalten. Möglicherweise sogar dafür sorgen, dass Einrichtungen der Flugsicherung oder von militärischen Kommandozentralen nicht mehr funktionieren.

Vom Digitalangriff zum virtuellen-Krieg?

Einen Vorgeschmack auf das, was in einem Cyber-War in etwa zu erwarten wäre, gab bereits im Jahr 2007 der erste flächendeckende digitale Angriff auf die Internet-Infrastruktur eines ganzen Landes. In Estland legten die Hacker nicht nur die Websites von Regierung, Parteien und Medien lahm, sondern ließen ebenfalls die Internetverbindungen von Universitäten, Medien und Internet-Dienstleistern zusammenbrechen. Auch Krankenhäuser und Energieversorger wurden in Mitleidenschaft gezogen.

Seither gab es Digitalattacken auch auf das Bundeskanzleramt in Berlin, einzelne Ministerien, den US-Senat, das Pentagon und US-Forschungslabors. Medienunternehmen wurden ebenso zu Zielen wie Stromkonzerne und Universitäten. Selbst militärisch relevante Operationen gehören inzwischen zum Arsenal. Im Kaukasus-Krieg zwischen Russland und Georgien im Sommer 2008 beschuldigten sich beide Seiten gegenseitig, Hackerangriffe unternommen zu haben. Stuxnet störte im Herbst 2010 die Leistungsfähigkeit der iranischen Atomanlagen derart, dass zeitweise ein Fünftel der Zentrifugen zur Urananreicherung ausfiel.

Angriffe im Netz haben in letzter Zeit deutlich zugenommen und es wird erwartet, dass sie in Umfang und Intensität weiter wachsen werden. In den USA nahmen Hacker Anfang Juni sogar das Weiße Haus ins Visier und spionierten im Google-Maildienst Gmail Hunderte E-Mail-Konten von US-Regierungsmitarbeitern und Militärs aus. Die Hoffnung der Angreifer sei wohl gewesen, vermuteten Experten gegenüber dem Wall Street Journal am 3. Juni, dort Mails mit Regierungsinhalten zu finden.

Militärische Antworten allein reichen nicht aus

Wenn nun das Pentagon die Androhung militärischer Gegenschläge zum Teil der Cyber-Strategie macht, verfolgt es angeblich zunächst vor allem das Ziel, potenzielle Hacker abzuschrecken. Zudem wird vorausgesetzt, dass großangelegte Angriffe auf die Infrastruktur der USA, etwa auf Atomkraftwerke, U-Bahnen oder Elektro-, Öl- und Gasleitungen, nur möglich sind, wenn dahinter fremde Geheimdienste stecken oder die Hacker zumindest Informationen von ausländischen Regierungen erhalten. Kritiker sehen in der neuen Strategie jedoch eher eine Drohung nach dem Motto "Auge um Auge, Zahn um Zahn" und verweisen auf ernsthafte Probleme und Risiken. Jerry Brito und Tate Watkins von der George Mason University im US-Bundesstaat Virginia warnen in einer Analyse vor einem Cyber-Industriellen Komplex von Unternehmen, die der Regierung eigene Software für den Cyberwar verkaufen und gleichzeitig den Bedarf danach stimulieren. Ganz so, wie der Militärisch-Industrielle Komplex den Kalten Krieg angeheizt hat. Eine künstlich aufgeblasene Bedrohung, schlussfolgern die Politikwissenschaftler, könnte die Regierung zu nutzlosen Investitionen und gefährlichen Aktionen verleiten.

Bisherige Erfahrungen zeigen, dass es nur schwer möglich ist, die Verursacher eindeutig zu bestimmen und zu lokalisieren. Im Internet lassen sich die Spuren ziemlich wirksam verwischen und die Täter befinden sich oft Tausende Kilometer vom Geschehen entfernt. Ein im Cyberspace angegriffener Staat kann kaum zweifelsfrei nachweisen, wer ihn angreift und woher. Fraglich ist deshalb, ob die Abschreckungsdoktrin des Kalten Krieges, nach der man offensive Fähigkeiten besitzen müsse, um potentielle Angreifer glaubwürdig abzuschrecken, beim Abblocken von Cyber-Angriffen überhaupt funktionieren würde. Denn die modernen Waffen auf dem Schlachtfeld des Cyberspace sind nicht mehr Raketen, Panzer oder Bomber, sondern Würmer, Viren und Trojaner. Um abgeschreckt zu werden, muss der Angreifer überzeugt sein, dass er bei einer Attacke einen vernichtenden Gegenschlag zu erwarten hat. Das erfordert, ihn eindeutig zu identifizieren, aber gerade darin liegt die Schwierigkeit im Cyber-Krieg. Auffallend schwer fällt es den Regierenden offenbar auch, eine ausgewogene Balance zwischen zuverlässiger Cyber-Sicherheit und der freien und uneingeschränkten Nutzung des Internets durch die Bürger zu gewährleisten.

Cyber-Diplomatie statt Cyber-War

Eine rein militärische Antwort auf Gefahren im Netz reicht ohnehin nicht aus. Grundsätzlich gilt: das bisherige politische und juristische Denken im nationalen Rahmen ist nicht unmittelbar anwendbar. Das Internet kennt keine Ländergrenzen, es wirkt transnational. Der Schutz der globalen IT-Infrastruktur ist somit zu einer neuen Herausforderung für die internationale Sicherheitspolitik geworden. Die Bedrohungen sind nicht unausweichlich, aber gebraucht wird eine weltweit konzertierte Abwehrstrategie. Deren Basis wäre eine konsensfähige Definition von Cyber-Krieg und Internet-Terrorismus. Es müssen zudem konkrete Rechts- und Verhaltensnormen vereinbart werden, um Urheber von digitalen Angriffen zur Rechenschaft zu ziehen, andererseits aber auch Bürger vor Datenmissbrauch zu schützen. Durch Diplomatie wäre dann eine Art multilateraler Abrüstungsvertrag für das Internet auszuhandeln. Auf dem jüngsten G8-Gipfel im französischen Deauville versprachen die Regierungschefs immerhin, sich im engen Schulterschluss gegen Cyber-Angriffe und kriminelle Bedrohungen aus dem Netz zu wehren. Noch für 2011 hat der britische Außenminister Hague zu einer internationalen Konferenz darüber nach London eingeladen. Dort wird sich zeigen, was von den Solidaritätsbekundungen zu halten ist.

Chronik der jüngsten Hackerattacken

DatumEreignis
Juni 2011 Hacker aus China verschaffen sich mit einem Trick die Passwörter zu Hunderten Konten des Google-Maildienstes Gmail und schnüffeln auch in den privaten Postfächern von Mitarbeitern des US-Präsidenten herum. Google verfolgt die Spur bis in die ostchinesische Stadt Jinan zurück. Zu den Geschädigten gehören neben ranghohen US-Regierungsmitarbeitern auch chinesische Regimegegner, Journalisten, Militärs sowie Amtsträger aus Asien, vor allem aus Südkorea.
Juni 2011 Eine massive Hacker-Attacke richtet sich auf den französischen Atomkonzern Electricité de France (EDF). Der Angriff hat ein klares Ziel: die Website des Konzerns lahmlegen. Er startete laut internen Sicherheitsberichten der Branche am 2. Juni gegen 13 Uhr und führte um ca. 18 Uhr zum Erfolg. Einen halben Tag lang war die Seite des französischen Stromkonzerns nicht erreichbar.
Mai 2011Wie die Nachrichtenagentur Reuters meldet, haben Datendiebe die Computer-Netzwerke des Rüstungsunternehmens Lockheed Martin geknackt. Auf den Computern lagern sensible Daten über die neuesten Waffen des US-Militärs. Lockeed Martin ist eines der größten Rüstungsunternehmen der Welt und wichtiger Partner des US-Militärs in der Entwicklung neuer Waffensysteme.
Frühjahr 2011Eine Hackergruppe mit Namen "LulzSec" (Motto: Laughing at your security - Lachen über Ihre Sicherheit) bricht seit April mehrfach in Datenbanken des japanischen Medienkonzerns Sony ein und stielt unter anderem mehr als eine Million sensibler Nutzerdaten von Kunden des Playstation-Netzwerks, des Musik- und Filmdienstes Qriocity, den Sony Computer Entertainment Developer Network-Quellcode und Daten aus dem Spielenetzwerk Sony Online Entertainment. Auch andere Unternehmen wie der Internationale Währungsfonds, die Citibank und der Dienst Citi Account Online gehören zu den jüngsten Opfern von Hacker-Angriffen.
2009/10Der Internetwurm Stuxnet beeinträchtigt die Leistungsfähigkeit der iranischen Atomanlagen derart, dass zeitweise ein Fünftel der Zentrifugen zur Urananreicherung abgeschaltet und das gesamte Programm zurückgeworfen wurde. Der New York Times zufolge soll Stuxnet ein amerikanisch-israelisches Projekt mit wissentlicher oder unwissentlicher Hilfe durch Großbritannien und Deutschland gewesen sein.


Glossar

Cyberspace:
Synonym für das Internet; Wortkonstruktion aus den englischen Wörtern Cyber (Kurzform für Cybernetic) und Space (Raum).

Informationstechnik – IT (information technology):
Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software.

Cyberwar:
bedeutet die kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln aus dem Bereich der Informationstechnik. Außerdem erfasst der Begriff hochtechnisierte Formen der Kriegsführung, die auf einer Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche basieren.

Trojaner:
In Rechner beispielsweise als E-Mail-Anhang verschickte Programme, die als nützliche Anwendung getarnt sind, aber ohne Wissen des Anwenders eine andere Funktion erfüllen. Sie treten als harmlose Software wie Bildschirmschoner, Videodatei oder Zugangsprogramm auf. Wird der Anhang geöffnet, nistet sich ein Schädling auf dem Rechner des Empfängers ein aktiviert eine verborgene Schadfunktion. Das können die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und eines Computers sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken.

Spam-E-Mails:
Unerwünschte elektronisch übertragene Nachrichten, die dem Empfänger unverlangt zugestellt werden und massenhaft versandt wurden oder Werbung verbreiten.

Phishing-E-Mails ("P"asswort f"ishing"):
Die von Hackern verschickten E-Mails kommen scheinbar von offiziellen Banken oder Institutionen und verlangen auf einer gefälschten Website, Personalien, Passwort, PIN und Kreditkartendaten einzugeben. Mit den gestohlenen Daten werden dann Privatkonten leergeräumt.

Bot-Netze (Botnets - robot networks):
auch Zombies genannt sind vernetzte Schadprogramme, die in andere Rechner eingeschleust werden und auf externe Befehle warten, um den massenhaften Versand von Spam-Mails auszulösen oder fremde Internet-Anschlüsse lahmzulegen.

Internetwurm (WORM - write once read multiple times ("einmal beschreiben, mehrmals lesen"):
verbreitet sich über eine Sicherheitslücke im Betriebssystem bei aktivierter Verbindung zum Internet. Er führt zu Fehlermeldungen und automatischem Neustart in den infizierten Computern. Über entsprechende Programmcodes kann volle Kontrolle über den angegriffenen PC erlangt werden.

Dienstverweigerungs-Angriffe (Denial-of-Service-Attacks):
Zahlreiche automatisierte Spam-Mails lassen die Web-Sites von Servern wegen Überlastung zusammenbrechen bzw. versperren den Zugang.



* Dieser Beitrag erschien gekürzt in der Wochenzeitung "Der Freitag", 17. Juni 2011


Zurück zur Seite "Information Warfare, cyberwar, Informationstechnologie"

Zur Seite "Neue Kriege"

Zur USA-Seite

Zurück zur Homepage