Aufmarsch im Internet

Der Krieg in Computernetzen galt lange als Science-Fiction. Doch Militäroperationen im Netz sind nicht nur technisch möglich, sondern auch strategisch attraktiv geworden. Das Wettrüsten hat begonnen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 17 Min.
Von
  • Sandro Gaycken
  • David Talbot
Inhaltsverzeichnis

Der Krieg in Computernetzen galt lange als Science-Fiction. Doch Militäroperationen im Netz sind nicht nur technisch möglich, sondern auch strategisch attraktiv geworden. Das Wettrüsten hat begonnen.

Das muss der Albtraum aller Militärs sein: Der Feind ist unsichtbar, blitzschnell und scheinbar überall, doch nicht zu fassen. Und er kann hart zuschlagen: Die Energieversorgung großer Städte bricht zusammen, die Verkehrsregelung ebenso wie der Währungskurs an den internationalen Finanzmärkten. Und ausgerechnet jetzt muss der Verteidigungsminister zurücktreten, weil kompromittierende Fotos von ihm und seiner Sekretärin aufgetaucht sind.

Alles nur Spekulation? Science-Fiction? Nationale und globale Infrastrukturen, Wirtschaft und Politik sind von Informationstechnik durchdrungen. Militärische Logistik, Kommandostrukturen und Kriegsgeräte arbeiten auf informationstechnischer Grundlage, alles ist mit allem vernetzt. Kurz: Der Cyberwar ist attraktiv wie nie. Doch wer versucht, die Mythen und Legenden, die sich um den Krieg im Cyberspace ranken, zu hinterfragen, gerät schnell auf trügerisch schwankenden Boden: Unabhängige Untersuchungen sind in der Regel nicht vorhanden, Militärs und Unternehmen berufen sich auf Geheimhaltungsklauseln, und Politiker nutzen nur allzu gern den Abschreckungseffekt, der sich aus den vermeintlich vorhandenen militärischen Fähigkeiten ergibt.

Beispiel Irak: Vor Beginn des ersten US-Militärschlags 2003 ist angeblich eine Kampagne geplant worden, um Saddam Husseins Finanzen lahmzulegen. Mithilfe eines Hacks sollten irakische Konten eingefroren und Finanzmarkt-Transaktionen gestoppt werden, um dem Irak Geld für Truppen und Kriegsgerät zu entziehen.

Die Aktion selbst hat aber nie stattgefunden – angeblich wurde sie nicht freigegeben, weil auch die Software französischer Banken von dem Hack betroffen gewesen wäre. Der Angriff hätte sich über das Netz verbreiten und diese Banken ebenfalls ausschalten können.

Auch die massive Störung und Manipulation von irakischen Mobiltelefonen und Rechnern, zu der US-Präsident George W. Bush den US-Geheimdienst NSA 2007 autorisiert haben soll, lässt sich nicht wirklich dingfest machen. Nach Informationen des US-Magazins "National Journal", das sich wiederum auf nicht genannte Quellen aus dem US-Militär beruft, soll diese Aktion jedoch eine entscheidende Wende des Krieges bewirkt haben. Binnen kurzer Zeit konnten einige der einflussreichsten Anführer des irakischen Widerstandes ausgeschaltet werden.

2009 schließlich soll es irakischen Aufständischen gelungen sein, den Videostream von unbemannten US-Aufklärungsflugzeugen abzufangen. Die sogenannten Predator-Drohnen, Aufklärungsflieger von der Größe einer Cesna, sind im Irak eines der wichtigsten Werkzeuge des US-Militärs. Ihre Hauptaufgaben sind die Aufklärung per Video und die Lasermarkierung von Zielen für Raketenschläge: Das Video wird per Funk an die Truppen am Boden übermittelt, die dann die taktischen Entscheidungen für das weitere Vorgehen treffen. Der Videostream wurde anfangs mit dem Rover-Streamingsystem verschlüsselt. Allerdings litt dabei die Genauigkeit der Zielbestimmung, denn selbst eine Verzögerung in der Übermittlung um einige Sekunden kann die Möglichkeit eines Fehlschlags beträchtlich erhöhen.

Die Verschlüsselung wurde daher abgeschaltet – um den Preis einer Eintrittspforte für feindliche Datenmanipulation. Ob es einen solchen Hackerangriff gegeben hat und welche etwaigen Konsequenzen er für die US-Luftaufklärung gehabt hat, bleibt jedoch ebenso im Dunkeln wie die Gegenmaßnahmen der US-Armee. Man kann nur vermuten, dass den amerikanischen Streitkräften zumindest für einige Zeit der entscheidende strategische Vorteil ihrer Informationshoheit verloren gegangen ist.

Der Antivirus-Software-Hersteller McAfee will bereits 2007 mehr als 120 Staaten identifiziert haben, die Cyberwar-Programme unterhalten oder aufbauen, darunter auch Deutschland. Die Quellen, aus denen diese Erkenntnisse stammen, bleiben jedoch unklar. Nach einer Studie der US-Beratungsfirma Technolytics, ebenfalls aus dem Jahr 2007, hatte China bis dahin rund 55 Milliarden US-Dollar in den Aufbau einer Cyberwar-Infrastruktur gesteckt und Russland etwa 44 Milliarden. Auf der Liste der für die USA potenziell gefährlichen Angreifer stehen aber auch der Iran mit knapp 10 Milliarden Dollar militärischer Aufwendungen und Syrien mit 9 Milliarden. Zum Vergleich: Die Cyber-Initiative der USA ist gegenwärtig mit 30 Milliarden US-Dollar angesetzt, verteilt über einen Zeitraum von sieben Jahren. 2010 wurden bereits 7 Milliarden davon freigegeben.

Entstehen also tatsächlich unterhalb der Schwelle der öffentlichen Wahrnehmung Armeen militärischer Hacker? Im Mai 2009 ernannte die US-Regierung General Keith Alexander, bislang Leiter des Geheimdienstes NSA, zum Chef eines neu aufzubauenden "Cyber Command", das für den Schutz und die Verteidigung der Computernetze des US-Militärs zuständig ist. Rund ein Jahr später, im Mai 2010, kam eine hochrangige Expertenkommission, geleitet von der ehemaligen US-Außenministerin Madeleine Albright, in einer umfassenden Analyse zur Entwicklung eines "neuen strategischen Konzeptes" für die Nato zu dem Schluss: "Die wahrscheinlichste Bedrohung der Nato-Mitgliedsstaaten im kommenden Jahrzehnt ist nicht konventionell. Drei Szenarien sind besonders bedrohlich: 1. Der Angriff durch ballistische Langstreckenraketen – konventionell oder nuklear. 2. Anschläge durch internationale Terrorgruppen. 3. Cyber-Angriffe verschiedenster Stärke."