Neuer Krieg mit neuen Regeln

So wie sich im Zivilleben durch die zunehmende Vernetzung die Privatsphäre aufzulösen beginnt, scheinen auch für militärische Operationen alte Grenzen nicht mehr zu gelten.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 3 Min.
Von
  • Peter Glaser

So wie sich im Zivilleben durch die zunehmende Vernetzung die Privatsphäre aufzulösen beginnt, scheinen auch für militärische Operationen alte Grenzen nicht mehr zu gelten.

Im Frühsommer 2007 sah der estnische Ministerpräsident Andrus Ansip sein Land heftigen russischen Hackattacken ausgesetzt: "In Estland", so Ansip, "wird das Modell eines neuen Cyber-Krieges getestet". Zum ersten Mal würde ein unabhängiger Staat im Netz angegriffen.

Wochenlange Blockaden von Regierungswebsites verglich er mit der Blockade von Häfen oder Airports. Einige Angriffe, so Ansip, seien von IP-Adressen des Kremls ausgegangen. Ein NATO-Sprecher sagte zu den Vorfällen, es ginge im 21. Jahrhundert eben um mehr als Panzer und Flugzeuge. Handelte es sich um die Eröffnungsgefechte des ersten Cyberkriegs in der Geschichte?

Zur selben Zeit beklagte die indische Regierung, das Land sei nahezu täglich Angriffen aus China auf private und staatliche Stellen ausgesetzt. Indiens Netzwerktopologie werde von den Hackern aus dem Riesenreich regelrecht vermessen, um Angriffspunkte zu finden. Chinesische Militärexperten sollen versucht haben, Regierungsrechner unter anderem in Deutschland, den USA und Großbritannien anzuzapfen. Im September 2007 brachte die Bundesregierung einen nationalen Schutzplan für die informationstechnische Infrastruktur auf den Weg.

"IT-Angriffe gehören zum Instrumentarium moderner Geheimdienste", konstatiert der ehemalige BND-Chef August Hanning. Gleichzeitig fand im Pentagon ein Paradigmenwechsel statt: Hatte man bisher eher auf die Sicherung der eigenen Systeme geachtet, wollten hochrangige Militärvertreter einem Bericht der Los Angeles Times zufolge nun eine offensivere Strategie bei der Cyber-Kriegsführung verfolgen. Das Umdenken gefördert hätten unter anderem Berichte über russische Cyberangriffe auf georgische Webseiten im Rahmen des Kaukasus-Konflikts.

Bereits in den 80er Jahren waren deutsche Hacker in die Computer einer französischen Zementfabrik eingedrungen, in der unter anderem der Spezialzement für die Containments von Atomkraftwerken hergestellt wurde. Mit raffinierten Cyber-Waffen wie Stuxnet hat das Spiel mit dem Feuer eine neue Qualität erreicht. So wie sich im Zivilleben inwischen durch die immer intensiver betriebene Vernetzung die Privatsphäre aufzulösen beginnt, scheinen auch für militärische Operationen alte Grenzen nicht mehr zu gelten. Was bis vor kurzem noch als sicher vor Zugriffen von außen galt, wird nun von maßgeschneiderten elektronischen Ninjas befallen – wie ein profaner PC.

Bisher folgten auch Kriege bestimmten Regeln wie der Genfer Konvention und der Charta der Vereinten Nationen. Diese traditionellen Vereinbarungen werden durch die Cyber-Kriegführung in Frage gestellt. Wenn neue Angriffswaffen dazu führen, dass auch ein eigentlich unterlegener Angreifer siegen kann, gerät die Weltpolitik ins Schwanken.

Mit dem Air Force Space Command in Colorado Springs verfĂĽgen die USA seit Ende der 90er Jahre ĂĽber eine eigene Spezialtruppe fĂĽr die digitale KriegsfĂĽhrung. Ende Mai 2010 wurde, als eine Art Computerverteidigungsministerium, das US Cyber Command installiert. In Deutschland sind das IT-Bundesamt der Bundeswehr in Koblenz, der Verfassungsschutz und das Bundesamt fĂĽr Sicherheit in der Informationstechnik in Bonn mit Cyberwar befasst.

Die "New York Times" wirft allerdings die Frage auf, ob Regierungen und ihre BĂĽrokratien der Aufgabe gewachsen seien: "Das Pentagon hat 81 Monate gebraucht, um ein bestelltes neues Computersystem zum Laufen zu kriegen. Das iPhone beispielsweise wurde in 24 Monaten entwickelt." (bsc)