Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

Cyber-Attacken - ein Bündnisfall für die NATO?

Ein Beitrag von Christoph Prößl aus der NDR-Reihe "Streitkräfte und Strategien"

Dr. Ulrike Bosse (Moderation):
Im November wird in Lissabon das neue strategische Konzept der NATO verabschiedet. Den Entwurf dafür hat NATO-Generalsekretär Rasmussen den NATO-Mitgliedsstaaten mittlerweile übersandt. Eine Kernaufgabe des Bündnisses bleibt demnach die kollektive Verteidigung nach Artikel 5 des NATO-Vertrages. Allerdings nennt Rasmussen neue Gefahren, durch die der Bündnisfall ausgelöst werden könne, so den Terrorismus – aber auch die „Cyber“-Attacke, also den Angriff auf die Computersysteme der NATO-Länder. Wie und warum die NATO sich für mögliche Computer-Kriege rüstet, berichtet Christoph Prößl aus Brüssel:

Manuskript: Christoph Prößl

Am vergangenen Wochenende ließ die iranische Führung mitteilen, der Computervirus Stuxnet sei erfolgreich abgewehrt worden. Experten hätten alle befallenen Rechner gereinigt. Außerdem hätten die Behörden mehrere Atom-Spione festgenommen. Vorläufiger Endpunkt einer Attacke, von der Beobachter annehmen, das Ziel sei das Atomkraftwerk in Buschehr gewesen. Dabei tauchte Stuxnet in vielen Ländern auf, und war darauf ausgelegt, Steueranlagen von Siemens zu beeinflussen – ein Novum für Programmierer. Das Beispiel zeigt: Würmer, Viren und Trojaner sind längst nicht nur für Verbraucher und Unternehmen eine Bedrohung, sondern auch für ganze Staaten. Cyber-Krieg ist kein Thema mehr für Science-Fiction-Filme allein.

Der Staatssekretär im US-Verteidigungsministerium William Lynn kann die Zahl der Angriffe auf die USA und ihre Geheimdienste und Behörden beziffern:

O-Ton Lynn overvoice
„Täglich versuchen etwa 100 ausländische Geheimdienste, in unsere Systeme einzudringen.“

Dabei sind einige Attacken so massiv, dass sie bedrohliche Ausmaße annehmen könnten und auch schon angenommen haben. Die schädliche Software wird nicht von einem einzelnen Programmierer in der Garage geschrieben. Gabi Dreo Rodosek, Professorin für Kommunikationssysteme und Internet-Dienste an der Universität der Bundeswehr in München:

O-Ton Rodosek
„Stuxnet ist extrem genial programmiert und hat ein ganz bestimmtes Ziel, nämlich Industriekomplexe lahm zu legen. Man muss auch sagen, dass der Aufwand, mit dem Stuxnet entwickelt wurde, enorm ist, da für die Entwicklung sowohl Kenntnisse über nicht bekannte Schwachstellen von Windows notwendig waren aber auch die detaillierte Kenntnis über den anzugreifenden Industriekomplex.“

Für Stuxnet haben die Entwickler gleich drei Lücken im Betriebssystem Windows genutzt. Eine derartige bislang unbekannte Lücke ist auf dem Schwarzmarkt rund 250.000 Dollar wert, sagt Dreo Rodosek. Auch wenn der Urheber des Angriffs nicht identifizierbar ist: Hier waren Profis am Werk, möglicherweise ein Geheimdienst. Genauso wie im Jahr 2007 in Estland. Damals beschossen Hacker mehrere Computersysteme in dem kleinen baltischen Staat mit großen Mengen an Informationen. Server brachen zusammen. Für zwei Tage konnten Banken kein Geld überweisen, die Bürger konnten keine Notfallnummern anwählen. Estland bat die Europäische Union und die NATO um Hilfe. Dem Angriff vorausgegangen war die Verlegung eines russischen Denkmals, weswegen viele Beobachter davon ausgingen, dass Russland den Angriff gesteuert hatte. Damals sprachen Experten von Cyber-War 1 – also vom ersten digitalen Krieg.

Längst hat sich die NATO des Themas angenommen. Im strategischen Konzept, das die NATO derzeit erarbeitet, wird der Krieg im Netz als eine Bedrohung definiert, der die Partner gemeinsam begegnen sollen. Bei diesem Punkt wird es wohl auch keinen Widerstand aus dem Bündnis geben, heißt es in Brüssel. Noch liegt der Entwurf des elfseitigen Papiers in den Ministerien der Mitgliedsstaaten – im November auf dem NATO-Gipfel soll das strategische Konzept verabschiedet werden.

Die NATO-Staaten haben die Brisanz der Bedrohung erkannt. Allen voran die USA. William Lynn:

O-Ton Lynn overvoice
„Zunächst müssen wir das Internet als das erkennen, was es ist: der nächste Bereich der Kriegsführung. So wie den Luftraum, das Land, die See und den Weltraum müssen wir das Internet als einen Ort behandeln, den wir verteidigen und in dem wir frei arbeiten können.“

Angriffe seien nicht nur auf militärische Netzwerke begrenzt. Attacken gegen die IT-Steuerung von Stromnetzen, der Infrastruktur der Wirtschaft oder der Transportwege seien äußerst gefährlich und beeinträchtigten die Sicherheit eines Landes. Daraus leitet Lynn ab:

O-Ton Lynn overvoice
„So wie wir in der NATO die Kräfte zur Verteidigung in der Luft miteinander verbinden oder eine gemeinsame Raketenabwehr aufbauen, so müssen wir auch unsere Kräfte zur Abwehr von Cyber-Attacken bündeln.“

So ganz neu ist das Thema nicht für die NATO. Seit einigen Jahren bereits existiert die NATO-Agentur für Kommunikations- und Informationssysteme. Der Direktor der NCSA, General Kurt Herrmann:

O-Ton Herrmann
„Wir betreiben einmal Einheiten, die unsere Hauptquartiere unterstützen, sie also mit Kommunikations- und Informationstechnologie versorgen. Wir haben dann eine sogenannte zentrale Säule, in der wir die Applikationen, die wir verwenden, auch entsprechend betreuen, pflegen, auch dafür sorgen, dass die entsprechenden Netzwerke stabil laufen, und wir haben dann eine dritte Säule, das ist die verlegbare Säule. Das sind im wesentlichen unsere drei Regimenter. Diese Kräfte sorgen dafür, dass die Verbindung zwischen der rückwärtigen Basis und dem Einsatzland hergestellt wird.“

Die NCSA kümmert sich auch um die Abwehr von Cyber-Attacken. Insgesamt gehören zu der NATO-Agentur 3.900 Männer und Frauen an verschiedenen Standorten. So wichtig das Thema Cyber-Attacken auch werden könnte: weitere Stellen erhofft sich bei der NATO und deswegen bei der NCSA derzeit niemand. Auch die NATO muss sparen, und bei den Sparanstrengungen des Generalsekretärs geht es derzeit darum, mit weniger oder gleich viel Personal mehr zu leisten. Offenbar gibt es daher sogar Überlegungen in der Brüsseler Zentrale, die NCSA aufzulösen und ihre Arbeit durch externe Mitarbeiter erledigen zu lassen, mutmaßen Diplomaten in der belgischen Hauptstadt.

Dadurch ginge viel Wissen verloren, ist das Gegenargument. Das Bündnis verlöre eine wichtige Kompetenz. Wie die NCSA gegen Cyber-Angriffe vorgeht beschreibt Ian West, technischer Direktor bei der NCSA:

O-Ton West overvoice
„Manchmal können wir Angriffe vorhersehen. Man weiß zum Beispiel, wenn man bestimmte Geräte verwendet, die sind anfällig. Oder man erhält von Geheimdiensten Informationen, dass eine Gruppe Angriffe plant. Aber unterm Strich ist klar: Es gibt keine Patentlösung, es gibt keine absolute Sicherheit.“

Das gilt auch für sensible Punkte wie Raketen-Basen oder Kernkraftwerke. NCSA-Direktor Herrmann betont jedoch, seine Experten verfügten über ein breites Spektrum an Fachwissen, um Bedrohungen zu begegnen. Es gebe eine breit gestaffelte Abwehrreihe. Die Experten der NATO befinden sich dabei in einem permanenten Wettlauf. Hacker entwickeln ständig neue schädliche Programme, Sicherheitsexperten passen Analysesoftware und Schutzmechanismen an. Um den Feind kennen zu lernen, arbeitet Professorin Dreo Rodosek beispielsweise mit sogenannten Honigtöpfen, Computern, die geschützt sind und den Eindruck erwecken, als enthielten sie besonders wichtige Daten:

O-Ton Rodosek
„Die Hacker versuchen dann natürlich, mit ihren Angriffsprofilen oder Angriffsmethoden die Rechner zu knacken und das Wissen zu erlangen. Damit lernen wir wiederum, welche Angriffsszenarien sie einsetzen und was die möglichen Abwehrmaßnahmen sind.“

Sicherheit ist gerade auch in Operationen der NATO wichtig. Eine geschützte Verbindung zwischen Hauptquartier und Einsatzgebieten wie in Afghanistan ist unerlässlich. Gelangen geheime Daten an den Gegner, kann dies zum Misserfolg von Operationen führen und sogar das Leben von Soldaten gefährden. Die Bedrohungslage, die durch Cyber-Attacken entstehen kann, ist also durchaus real. Aus diesem Grund diskutieren Politiker und Militärs längst die Frage, ob ein Angriff aus dem Internet den Bündnisfall auslösen könnte. Das heißt, ob die NATO-Mitgliedsländer gegen den Angreifer eines Landes vorgehen, ganz so, wie Artikel 5 des Washingtoner Vertrages es vorsieht:

O-Ton Herrmann
„Ich denke, dass die Bedrohung der Netze eine durchaus strategische Dimension eingenommen hat, dass man entsprechende Vorkehrungen treffen muss. Ob es dann so einfach ist, einen Artikel 5 Fall festzustellen, auf diese Frage möchte ich nicht spekulierend eingehen, aber ich denke, ein Cyber-Angriff kann heute durchaus Dimensionen annehmen, die man früher nur von energetischen Waffen erwarten konnte. Das heißt, es können Hacker Schäden anrichten, die durchaus vergleichbar sind mit Schäden, die man durch Sprengkörper oder durch Waffeneinwirkung erzielen kann.“

Noch ist diese Frage recht theoretisch, denn die Urheber eines Angriffs im Internet sind schwer auszumachen. Und selbst wenn ein Land als Ort des Ursprungs von Attacken fest steht, müsste nachgewiesen werden, dass die Regierung einen solchen Angriff befohlen hat. Bleibt immer noch die Frage, welche Ziele dann die Bündnis-Partner ins Visier nehmen sollten.

Derartige Überlegungen sind im Hauptquartier in Brüssel bekannt. Aus diesem Grund hat Generalsekretär Rasmussen in seinem Entwurf zum strategischen Konzept die Idee festgehalten, dass ein angegriffenes Partner-Land Beratungen im Bündnis verlangen kann und dabei könnte – rein theoretisch – auch der Bündnisfall erklärt werden. Doch auf einen Automatismus will sich Rasmussen offenbar nicht einlassen.

Aus: NDR Info; STREITKRÄFTE UND STRATEGIEN; 9. Oktober 2010; www.ndrinfo.de


Zurück zur Sonderseite "Strategisches Konzept der NATO"

Zur Seite "Cyberwar, Information warfare, Krieg im Internet"

Zur NATO-Seite

Zurück zur Homepage