Cyberwar: Krieg ohne Regeln

Von

Geheimdienste, Militärs und Auftragshacker liefern sich ein Wettrüsten für den Cyberwar. Doch ob dahinter eine neue Art der Kriegsführung oder vielmehr kriminelle Aktionen stecken, ist umstritten. Konzerne wittern jedenfalls ein Milliardengeschäft.

Internet-Beobachtung bei einer Rüstungsfirma: Das Wettrüsten hat längst begonnen Zur Großansicht
REUTERS/ Lockheed Martin

Internet-Beobachtung bei einer Rüstungsfirma: Das Wettrüsten hat längst begonnen

Für das US-Militär ist die Sache klar: Ihre Soldaten kämpfen am Boden, in der Luft, im Wasser, im Weltall - und im Cyberspace, jenem virtuellen Raum, der durch die Vernetzung von Millionen Computern rund um die Erde entsteht. Ganz selbstverständlich sehen die Strategen im Pentagon, bei der Nato und bei der Bundeswehr das Netz als Betätigungsfeld an.

Längst hat ein Wettrüsten begonnen. Regierungen, Geheimdienste und Militär verpflichten Hacker und Programmierer. Sie entwickeln Trojaner und Viren, mit denen sie in fremde Rechnernetze eindringen können, um Daten zu stehlen oder Schaden anzurichten. Sie schleusen Software auf Tausenden von Rechnern ein, um sie unbemerkt kontrollieren zu können.

Sie bereiten sich vor auf einen Krieg im Netz. Doch während es für Auseinandersetzungen mit Panzern und Gewehren Regeln und Gebräuche gibt, eingeübt und verabredet über Jahrzehnte in zahlreichen blutigen Konflikten, fehlt es in der digitalen Welt schon an einer Definition. Was ist das, ein Cyberwar?

Von einem Krieg im herkömmlichen Sinne unterscheidet er sich grundsätzlich. Denn im Gegensatz zu schwerem Kriegsgerät, das dem Militär vorbehalten ist und dessen Verbreitung kontrolliert wird, stehen die Waffen eines Cyberwar - Viren, Trojaner, Sicherheitslücken - zumindest theoretisch jedem offen.

Dazu müssen Computer nicht einmal direkt mit dem Internet verbunden sein: Es kann schon ausreichen, dass jemand einen USB-Speicherstick erst auf einem Internetrechner nutzt und dann auf einem Computer in einem lokalen, abgeschotteten Netz, damit sich ein Virus übertragen kann. Stuxnet fraß sich so weiter bis in die spezialisierten Steuercomputer der Zentrifugen in Iran, mit denen Uran angereichert werden sollte - und sabotierte sie.

Vandalismus, Kriminalität oder Kriegsakt

Dabei macht es einen Unterschied, ob ein Trojaner von Kriminellen eingesetzt wird, von marodierenden Teenagern auf der Jagd nach Lulz oder von einem Geheimdienst, der damit einen Rüstungskonzern ausspioniert. Die Grenzen zwischen Vandalismus, Kriminalität und Krieg sind im Netz fließend. Einige Beispiele:

  • Mai 2007: Wochenlang greifen Hacker Websites von Regierung, Firmen, Banken und Zeitungen mit Denial-of-Service-Attacken in Estland an. Die Nato schickte Sicherheitsexperten, die das digitale Dauerfeuer untersuchen sollten. Spuren deuteten auf Russland als Ausgangspunkt des Angriff hin. Nachgewiesen werden konnte aber nichts. Die These vom russischen Angriff auf das kleine Nachbarlandwurde umgehend zurückgezogen. Vielleicht waren es auch nationalistische Hobby-Hacker.
  • Wenige Monate später wurden in Deutschland Spionageprogramme auf Computern von Kanzleramt, Außen- und Wirtschaftsministerium entdeckt, den Ursprung vermutete man in China. Die Regierung selbst wollte sich zu Herkunft oder Hintergründen der Attacken nicht äußern.
  • Ein Jahr später geriet Georgien ins Visier von Online-Angreifern. Wieder wurden etliche Webseiten blockiert, wieder wurde Russland als Urheber vermutet, wieder mussten die Vorwürfe zurückgenommen werden. Wahrscheinlich waren übermotivierte Hacker am Werk.
  • Wiederum ein Jahr später ermittelten Forscher des Information Warfare Monitor, dass die Rechner von Behörden, Organisationen und Regierungen in 103 Ländern geknackt worden seien. Als Ursprung der Attacken wurde auch dieses Mal China ausgemacht. Dass der Staat als Drahtzieher fungierte, konnte man aber nicht nachweisen.

Unklare Fronten, zivile Ziele, kein offensichtlicher Anfang und kein absehbares Ende: Der sogenannte Cyberwar ist vor allem unübersichtlich. Attacken im Cyberspace lassen sich nur schwer mit absoluter Gewissheit einem Staat zuordnen. Internetangriffe lassen sich über Server im Ausland umlenken, Spuren verwischen, falsche Fährten legen.

Die Übergabepunkte, an denen der Netzverkehr zwischen Staaten ausgetauscht wird, lassen sich zwar abschalten. Zu solch drastischen Maßnahmen greifen bisher nur Regime wie in Syrien, Nordkorea und China. Die meisten Länder, zumal demokratische, können und wollen den Informationsfluss ihrer Bürger und den Anschluss ihrer Wirtschaft an Finanz- und Logistiksysteme nicht kappen.

Weil die Unterscheidung so schwer ist, warnen Internetexperten vor dem Begriff Cyberwar. Jeder größere Zwischenfall im Netz werde schnell zum Cyber-Ernstfall erklärt, klagt Scott Charney von Microsoft. Dabei handle es sich oft schlicht um Kriminalität, um militärische oder Wirtschaftsspionage. Soll sich das Militär also raushalten, der Polizei die Arbeit überlassen?

Raketen im Schornstein

Davon halten die US-Streitkräfte offenbar nichts, in einer neuen Doktrin heißt es, Cyber-Angriffe könne man im Extremfall mit herkömmlichen militärischen Mitteln beantworten. "Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen", erklärte ein Pentagon-Sprecher damals.

Die USA sind nicht allein: 20 bis 30 Staaten sollen Kapazitäten für einen Cyber-Krieg aufgebaut haben, schreiben der ehemalige Anti-Terror-Berater der US-Regierung, Richard Clarke, und sein Co-Autor Robert Knake in ihrem alarmistischen Buch "World Wide War". Das Horrorszenario: Im Staatsauftrag oder zumindest mit Rückendeckung einer Regierung machen sich Hacker an wichtiger Infrastruktur zu schaffen, an Flugabwehr und Wasserwerken etwa.

Ausgerechnet das Land, das einem neuen Buch zufolge selbst Cyber-Waffen einsetzt, ist vom Internet besonders abhängig. Kaum ein Land hängt so sehr am Netz wie die USA. Nordkorea hingegen wäre von einem Internet-Ausfall wohl kaum betroffen. Laut Clarke und Knake bildet Nordkorea Hunderte Soldaten in speziellen Hacker-Einheiten für den Cyberwar aus - eine Handvoll Programmierer könnte wichtiger sein als ein teurer Kampfjet. Diese neue Asymmetrie bereitet den Strategen Sorge.

Diese Sorgen wollen Rüstungskonzerne nutzen, um Cyber-Abwehr und Cyber-Waffen zu verkaufen. Sie wittern ein Milliardengeschäft, wollen Streitkräfte nicht nur mit Lagezentren und Überwachungstools ausstatten, sondern mit offensiven Kapazitäten. Allein in den USA sollen rund elf Milliarden Dollar für Cybersecurity ausgegeben werden. Offiziell steht bei solchen Projekten meist die Verteidigung im Vordergrund - über offensive Kapazitäten wird kaum gesprochen.

Doch Stuxnet und der eben erst entdeckte Spionagevirus Flame haben der Öffentlichkeit gezeigt, was heute schon mit den entsprechenden finanziellen Ressourcen möglich ist.

Mitarbeit: Matthias Kremp

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 15 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. ...
egal42 01.06.2012
der krieg hat keine regeln.
2. nichts als...
tageintagaus 01.06.2012
Spekulationen! Die Strategie ist klar. Erstmal Angst verbreiten und damit dann fein die Rechte der Bevölkerung einschränken. Mir aber egal was das Internetz angeht, früher gings auch ohne...
3. Mist!
auweia 01.06.2012
Zitat von sysopReutersGeheimdienste, Militärs und Auftragshacker liefern sich ein Wettrüsten für den Cyberwar. Doch ob dahinter eine neue Art der Kriegsführung oder vielmehr kriminelle Aktionen stecken, ist umstritten. Konzerne wittern jedenfalls ein Milliardengeschäft. http://www.spiegel.de/netzwelt/netzpolitik/0,1518,836384,00.html
Im Artikel heißt es: "Laut Clarke und Knake bildet Nordkorea Hunderte Soldaten in speziellen Hacker-Einheiten für den Cyberwar aus - eine Handvoll Programmierer könnte wichtiger sein als ein teurer Kampfjet. Diese neue Asymmetrie bereitet den Strategen Sorge." Wozu geben wir den das Geld für die ganze Hardware aus wenn einem Staat wie NK ein paar Hacker genügen um bei einem möglichen Gegner viel gefährlichere Verwüstungen anzurichten? Das stellt die natürliche Ordnung der Dinge auf den Kopf und ist mithin abzulehnen.
4. Vor der eigenen Tür kehren
!!# 01.06.2012
Zitat von sysopReutersGeheimdienste, Militärs und Auftragshacker liefern sich ein Wettrüsten für den Cyberwar. Doch ob dahinter eine neue Art der Kriegsführung oder vielmehr kriminelle Aktionen stecken, ist umstritten. Konzerne wittern jedenfalls ein Milliardengeschäft. http://www.spiegel.de/netzwelt/netzpolitik/0,1518,836384,00.html
Wenn wir es akzeptieren, dass unsere Regierung die Bürger mittels "Bundes-Trojaner" ausspionieren darf, dann müssen wir die gleichen Methoden auch bei anderen Staaten dulden.
5. Nur mal so als Denkanstoss
appendnix 01.06.2012
Wenn ich mich in die Rolle professioneller Schnüffler reinversetze, dann hätte ich vor Jahren folgendes gemacht: Ich hätte eine Firma, sagen wir Mal MäcÄfi, gegründet und hätte Virenscanner - Software angeboten. Die Vorteile liegt auf der Hand: 1. Virenscanner werden mit Vollzugriffsrechten installiert 2. Virenscanner "nudeln" gut hörbar regelmäßig die Festplatte durch und fragen bei neuen Datenträgern freundlich den Anwender, ob sie das Neue auch mal kurz durchlesen..äh scannen sollen. 3. Virenscanner benötigen eine Internetanbindung um "ihre Daten aktuell" zu halten. 4. Virenscanner können gefahrlos den "footprint" eines Viruses beinhalten, das sie schließlich danach suchen sollen.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema Cyberwar
RSS

© SPIEGEL ONLINE 2012
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 15 Kommentare

Der Autor auf Facebook

Buchtipp

Richard A. Clarke /
Robert A. Knake:
World Wide War
Angriff aus dem Internet.

Hoffmann und Campe Verlag; 352 Seiten; 22 Euro.

Einfach und bequem: Direkt im SPIEGEL-Shop bestellen.


Buchtipp

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.