IT-Security Cyberkrieger sind immer die anderen

WikiLeaks, Stuxnet und den Google-Hack - das Thema IT-Sicherheit war 2010 präsenter denn je. SPIEGEL-ONLINE-Redakteur Frank Patalong denkt deshalb nach: Wann ist eigentlich Cyberkrieg? Und wer führt ihn?

Virenalarm am Computer: Schnüffelaktion aus Fernost
dapd

Virenalarm am Computer: Schnüffelaktion aus Fernost


2010, das kündigte sich bereits zur Jahreswende an, sollte zu einem Jahr der spektakulären IT-Sicherheitsverletzungen werden. Wie nie zuvor drängte das Thema auf die Titelseiten: Es begann mit dem sogenannten Google-Hack, einer bis heute nicht genau geklärten Attacke gegen über 100 meist amerikanische Unternehmen - wahrscheinlich ein Fall besonders ausgefuchster, IT-gestützter Industriespionage.

Dass diese Schnüffelaktion angeblich von chinesischem Boden ausging, rief das Thema Cyberwar auf den Plan: War es nicht so, dass der, der Systeme infiltrieren konnte, dort auch Sabotage hätte treiben können?

Die seit Jahren schwelende Diskussion darum, was Cyberwar überhaupt ist, wo Kriminalität endet und Kriegsführung beginnt; wie man auf virtuelle Attacken angemessen reagieren sollte und womit und gegen wen eigentlich? Denn nur selten gelingt es, eine Attacke tatsächlich ihren Urhebern zuzuordnen: Die Grenzen sind fließend - und Cyberwar vornehmlich das, was andere zu "unserem" Schaden tun.

Breite Diskussion

Kaum etwas zeigte das so deutlich, wie die breite Diskussion um zwei höchst unterschiedliche Ereignisse: WikiLeaks und Stuxnet.

Stuxnet gilt als erste öffentlich bekannt gewordene Software, die dafür entworfen wurde, eine ganz bestimmte Steueranlage in einer iranischen Atomanlage zu befallen und zu sabotieren. Ausgebracht wurde sie mit dem normalen Instrumentarium der Virenverteilung, wirksam wurde sie nur auf ihrem Zielobjekt: Wahrlich eine neue Dimension in der Cyberkriegsführung, als theoretische Möglichkeit seit langem gefürchtet.

Von Cyberwar sprach trotzdem kaum jemand - was mit Sicherheit anders gewesen wäre, wenn Stuxnet gegen eine deutsche, amerikanische, französische oder israelische Anlage gerichtet gewesen wäre.

Virtuelle Sitzblockaden

Noch einmal: Cyberwar ist immer das, was andere "gegen uns" unternehmen.

So, wie die Veröffentlichung der amerikanischen Kriegsdokumente aus den Afghanistan- und Irak-Konflikten oder die der Diplomatendepeschen am Ende des Jahres. Dies sei ein terroristischer Akt, schrien US-Konservative. Als dann noch Unterstützer der Enthüllungsseite mit Denial-of-Service-Attacken gegen Unternehmen protestierten, die sich gegen WikiLeaks gestellt hatten, fiel es wieder, das böse Wort: Cyberwar. Hier angewandt auf nicht mehr als ein paar ärgerliche virtuelle Sitzblockaden, von denen keine mehr als ein, zwei Tage durchgehalten wurde.

So ist der Begriff Cyberwar am Ende des Jahres so unklar wie zu seinem Anfang. Und doch hat sich viel getan: Regierungen, Militärs und politische Bündnisse sind so emsig wie nie, sich auf den virtuellen Ernstfall noch besser vorzubereiten. Die Instrumente sind auf allen Seiten dieselben, der Rest bleibt eine reine Frage der Perspektive. Was man selbst macht, heißt übrigens Abwehr oder "Gegenmaßnahme", nicht "Krieg". Ganz wie im richtigen Leben.

Mehr zum Thema


Forum - Diskutieren Sie über diesen Artikel
insgesamt 4 Beiträge
Alle Kommentare öffnen
Seite 1
frank_lloyd_right 31.12.2010
1. Zugegeben,
es nervt auch mich, wenn ich einen gerade runtergeladenen Crack entzippe und installieren will - und dann hat F-Secure ihn schon als "Virus" erkannt und unbenannt, in Quarantäne gestellt oder gelöscht, oder alles in beliebiger Reihenfolge. Und womöglich stimmte es ja ??? Aber so ist das eben mit der Heuristik wie mit der Floristik !
udocolonia 31.12.2010
2. .
Zitat von frank_lloyd_rightes nervt auch mich, wenn ich einen gerade runtergeladenen Crack entzippe und installieren will - und dann hat F-Secure ihn schon als "Virus" erkannt und unbenannt, in Quarantäne gestellt oder gelöscht, oder alles in beliebiger Reihenfolge. Und womöglich stimmte es ja ??? Aber so ist das eben mit der Heuristik wie mit der Floristik !
:-)
Realo, 31.12.2010
3. Da hilft nur eines !
Offline gehen und wieder alles auf analog schalten. IPad = Buch Handy = Festnetztelefon mit Kabel am Hörer CD = Schallplatte DVD = Kino PC = Schreibmaschine e-Mail = Brief Wikipedia = Lexikon im Bücherregal Internet-Radio = UKW-Empfänger O.K. ist nicht wirklich ernst gemeint ;-) Allen einen guten Rutsch ins neue Jahr ! Liebe Grüsse Realo
GM64 31.12.2010
4. Ne,
Zitat von RealoOffline gehen und wieder alles auf analog schalten. IPad = Buch Handy = Festnetztelefon mit Kabel am Hörer CD = Schallplatte DVD = Kino PC = Schreibmaschine e-Mail = Brief Wikipedia = Lexikon im Bücherregal Internet-Radio = UKW-Empfänger O.K. ist nicht wirklich ernst gemeint ;-) Allen einen guten Rutsch ins neue Jahr ! Liebe Grüsse Realo
ich will auf meinen Rechner nicht verzichten. Man muss die Leute nur erziehen. Ich mag den Film "Das Leben der Anderen". Der Spion hat gelernt, er hat mit seinem bösen Treiben aufgehört. Peinlich war es aber schon, dass die Köpfe dann beieinander gesessen hatten. Der Dissident und der Stasi saßen am Ende beisammen, die Schauspielerin war tot und der Stasi Angestellte hat Zeitungen verteilt. Vielleicht sollte man eher den Köpfen den Marsch blasen, als sich von irgend welchen Idioten anheuern zu lassen.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.