Transparenz US-Luftwaffe gewährt Einblick in Cyberwar-Strategie

So weit kann behördliche Transparenz gehen, wenn man sich traut: Die US-Luftwaffe hat ein Weißbuch mit Erkenntnissen und Verhaltensregeln für den Cyberwar öffentlich gemacht. Neben profanen Tipps ("Öffne keine Dateianhänge") bietet das Dokument auch Einblicke in strategische Fragen.
US Cyber Command: Koordiniert die Cyberwar-Strategie und -Maßnahmen aller US-Waffengattungen

US Cyber Command: Koordiniert die Cyberwar-Strategie und -Maßnahmen aller US-Waffengattungen

Foto: AP/ DoD

Denver - Ein neues Handbuch der US-Luftwaffe gibt einen kleinen Einblick in die Welt der Kriegsführung im Internet. Es zeigt eine schemenhafte, sich schnell verändernde Welt, in der anonyme Feinde in Sekunden verheerende Schläge führen und in der herkömmliche Vorstellungen von Zeit und Raum nicht greifen.

Viel Platz nehmen in dem 62 Seiten starken Werk Definitionen, Akronyme und Erklärungen dazu ein, wer wem Bericht erstattet. Aber manchmal gleitet das Buch auch in Beschreibungen ab, die eher an Computerspiele als an einen herkömmlichen Krieg erinnern.

Die Feinde verschleierten ihre wahre Identität und versteckten ihre Angriffe im ständigen Datenfluss der internationalen Computer-Netzwerke, warnen die Autoren. Unermüdlich versuchten Angreifer rund um die Uhr und "Millionen mal am Tag" in private und Büro-Netzwerke in den USA einzudringen. Angriffe im Cyberspace könnten jederzeit und aus jeder Richtung kommen.

Das Handbuch mit dem offiziellen Titel: " Cyberspace Operations: Air Force Doctrine Document 3-12 " trägt das Datum vom 15. Juli, wurde aber erst in diesem Monat öffentlich gemacht. Zumeist geht es um den Schutz des Netzes der US-Militärcomputer. Hinweise darauf, wie die US-Streitkräfte ihrerseits angreifen, gibt es kaum.

Analysten werteten dies als Indiz dafür, dass das Ziel der Politik des Pentagons vor allem die Abwehr der Angriffe anderer und die Handlungsfähigkeit des eigenen Netzes ist. Der Ansatz sei eher defensiv, erklärte James Lewis vom Zentrum für Strategische und Internationale Studien. Die Regierung habe noch nicht entschieden, ob die offensive Cyber-Kriegsführung Sache des Militärs oder der Geheimdienste sei.

Angriffe? Gibt es normalerweise (offiziell) nicht

Da habe es zwar im vergangenen Jahr deutliche Fortschritte gegeben, die endgültige Doktrin stehe aber noch nicht fest. Noah Shachtman, der für das Magazin "Wired" schreibt und für das Brookings Institut arbeitet, zeigte sich hingegen überrascht, dass offensive Operationen in dem Handbuch überhaupt erwähnt werden. Ein Beispiel, das genannt wird, ist das Ausschalten der Stromversorgung der feindlichen Führung. "Darüber redet man normalerweise nicht", sagt Shachtman. "Der offensive Teil ist supergeheim."

Vieles in der Anleitung sei aber auch banal, so zum Beispiel, dass man als Computernutzer keine Anhänge von E-Mails von unbekannten Absendern öffnen sollte, sagt Shachtman. Das Handbuch zeigt aber vor allem, wie abhängig die Gesellschaft inzwischen von Computern für alle mögliche Bereiche des Lebens geworden ist.

Zudem zeigt es die Schwächen des Internets. So wird ein Vorfall aus dem Jahr 2005 erwähnt, als Hacker an die persönlichen Daten von mehr als 37.000 Luftwaffen-Angehörigen gelangten. Der Schutz und die Verteidigung des gesamten militärischen Netzwerks sei aber unmöglich und auch nicht nötig, heißt es. Die Luftwaffe versuche ja auch nicht, jeden Quadratkilometer des Luftraums zu verteidigen.

Die Aufsicht über die gesamte Cyberkriegsführung liegt beim US-Cyber-Kommando, das im Mai seine Arbeit aufnahm. Daran beteiligt sind Abteilungen von Herr, Luftwaffe, Marine und Marineinfanterie. Wer für den Schutz der Computersysteme auf ziviler Ebene zuständig ist, ist weniger klar. Im Kongress wird noch diskutiert, ob das Sache des Heimatschutzministeriums oder des Weißen Hauses und des National Institute of Standards and Technology sein soll.

Dan Elliott, dapd
Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren