Der 2. Platz beschäftigte sich mit einer der großen Ängste unseres Jahrhunderts - der Frage, ob man mit einem Laptop und einem Computer-Crack einen Weltkrieg entscheiden kann.
Daniel Vedder
Daniel Vedder
Cyberwar
– ein Schlagwort, über das unter Militärstrategen, Kriegstheoretikern
und IT-Sicherheitsexperten seit nun schon 20 Jahren heiß diskutiert
wird, das aber trotz langsam wachsender medialer Aufmerksamkeit in der
Öffentlichkeit nach wie vor kaum bekannt ist. Und das, obwohl ein
Cyberkrieg je nach Meinung des befragten Experten u.U. eine Katastrophe
erster Ordnung sein könnte, nur wenig besser als ein Super-GAU. Selbst
die US-Geheimdienste stufen einen Cyberangriff mittlerweile als eine
größere Gefährdung ein als einen Terroranschlag1.
Das Thema ist also von nicht geringer Bedeutung. Trotzdem finden sich wenige ausgewogene Darstellungen in der Populärpresse. Deshalb will ich in diesem dreiteiligen Artikel einen kurzen Einblick geben in die digitale Kriegsführung und ihr Potenzial, und dann ihren Stellenwert in unserer heutigen global vernetzten Gesellschaft analysieren.
"Cyberkrieger" der USAF |
Das Thema ist also von nicht geringer Bedeutung. Trotzdem finden sich wenige ausgewogene Darstellungen in der Populärpresse. Deshalb will ich in diesem dreiteiligen Artikel einen kurzen Einblick geben in die digitale Kriegsführung und ihr Potenzial, und dann ihren Stellenwert in unserer heutigen global vernetzten Gesellschaft analysieren.
Als
Erstes gilt es zu definieren, was sich hinter dem Konzept des
„Cyberwars“ bzw. des „Cyberkonflikts“ überhaupt verbirgt. Kurz gesagt
bezieht sich dieser Begriff auf jede computer-gestützte Aktivität des
Militärs, die eine Störung der feindlichen digitalen Infrastruktur zum
Ziel hat. Lapidar könnte man auch sagen: „Cyberwar ist, wenn das Militär
hackt.“ Wieso und warum werde ich in diesem ersten Artikelteil
erklären.
Die
Fähigkeiten herkömmlicher krimineller Hacker sind weitestgehend
bekannt. Immer wieder hört man in den Nachrichten, dass eine weitere
große Firma Opfer eines Angriffs von Hackern geworden ist, die
Zugangsdaten oder Betriebsgeheimnisse gestohlen haben, oder einfach aus
Protest gegen die Handlungsweise der betroffenen Firma ihre Webseite
„defaced“ (=illegal verändert) haben. Was in den Medien berichtet wird,
ist nur die kleinste Spitze eines riesigen Eisbergs, von dem
Otto-Normalverbraucher meistens nicht viel mitbekommt. Denn hinter den
Kulissen des Internets herrscht ein stetes Ringen zwischen
Netzwerkadministratoren, die bemüht sind, die Daten und Internetseiten
ihrer Firmen sicher zu halten, und böswilligen Hackern2, die
aus Geldgier, Protest oder auch nur aus Spass und/oder Interesse
versuchen, die Sicherheitsmaßnahmen der Administratoren zu umgehen.
Nun
stelle man sich vor, was geschehen kann, wenn sich das Militär in
diesen Kampf einmischt. Denn mit dem Budget eines ganzen Landes hinter
sich, kann es sich ohne Probleme die beste Ausrüstung und, was noch viel
wichtiger ist, die besten Fachleute leisten. Auf einem Schlachtfeld,
auf dem der Kontrahent mit dem besten Wissen gewinnt, ist das ein nicht
zu schlagender Vorteil.
Aber
warum sollte sich das Militär hier überhaupt beteiligen? Nun, gehen wir
davon aus, dass wir es mit einem ehrbaren Militär zu tun haben, das
nicht auf stumpfe Industriespionage abzielt. Trotzdem gibt es jede Menge
Gründe, warum es sich beteiligen sollte. Denn mittlerweile ist jede gut
ausgestattete Armee abhängig von einer Vielzahl digitaler Geräte. Das
Spektrum reicht von Computernetzwerken in Kommandozentralen über globale
Internetkommunikation zwischen Einsatzgruppen bis hin zu
Waffenlenksystemen. Leider sind auch militärische Geräte nicht von dem
Grundsatz „All your devices can be hacked“ („Alles kann gehackt werden“)
ausgeschlossen. Ein ehemaliger US-Sicherheitsberater drückte es so aus:
„Das US-Militär stürzte sich kopfüber in das digitale Zeitalter, und
wir wurden sehr abhängig von digitalen Geräten bevor wir es richtig
durchdacht hatten.“3 Da eine Sicherheitslücke hier
verheerende Folgen haben könnte – Verlust hochgeheimer Informationen,
Störung der Befehlskette, sogar ungewollter Raketenabschuss – muss es
sich das Militär zur Grundaufgabe machen, seine eigenen Systeme zu
schützen.
Doch
nicht nur die eigenen internen Systeme müssen geschützt werden. Auch
die nationale Infrastruktur, zumindest die jeden westlichen Landes, wird
mittlerweile komplett von Computern gesteuert. Das bringt viele
Vorteile, in der Tat wäre es ohne Computer gar nicht mögliche,
hochkomplexe Kraftwerke, Strom- und Eisenbahnnetze o.ä. vernünftig zu
steuern. Der nicht zu übersehende Nachteil ist natürlich, dass sie
dadurch auch für Hackerangriffe anfällig werden4. Da viele
dieser Infrastruktursysteme entscheidend für die Wirtschaft des Landes
sind (man bedenke die Folgen eines zweistündigen lokalen Stromausfalls
in einer deutschen Industrieregion) müssen auch sie so gut es geht
geschützt werden.
Soweit
der Bedarf nach Schutz. Natürlich kann die Münze auch umgedreht werden.
Wertvolle taktische Information kann über Cyberspionage erlangt werden,
im Kriegsfall kann das Militär des Gegners gelähmt werden, oder seine
Industrieanlagen können ohne das Risiko eines Bombenangriffs
ausgeschaltet werden. Das ist zwar nicht ganz so einfach, wie es sich
hier anhört (mehr dazu im dritten Teil), liegt jedoch durchaus im
Bereich des technisch Möglichen.
Warum
das Militär eine IT Abteilung braucht, sollte hiermit hinreichend klar
sein. In der Tat spricht man mittlerweile immer öfter von der „4. Domäne
der Kriegsführung“, nach den klassischen Domänen Boden, Wasser und
Luft. Entsprechend werden nun auch die ersten Armeen aufgerüstet, um
sich den neuen Gegebenheiten anzupassen. So gründete die USA 2010 ihr
Cyber Command (deren Befehlshaber General Keith Alexander übrigens auch
Oberhaupt der NSA ist). China's Cybereinheit wird auf 7000 Mann
geschätzt, die in letzten Jahren außerordentlich aktiv waren, was
Spionage betrifft. Auch bei Israel geht man von einer schlagkräftigen
Cybertruppe aus, während Deutschland seit 2012 ca. 100 Computerexperten
im Dienst der Bundeswehr hat, die in der Nähe von Bonn stationiert sind5.
Soweit
die militärische Notwendigkeit der Fähigkeit zum Cyberkrieg. Doch
wurden diese Fähigkeiten jemals in der Praxis erprobt? Darauf werde ich
im nächsten Teil eingehen. Mit dabei: eine Schilderung des „Web War I“
und eine Beschreibung des ersten „Supervirus“.
Anmerkungen
- James Clapper (2013) “Remarks as delivered by James R. Clapper, Director of National Intelligence” Worldwide Threat Assessment to the Senate Select Committee on Intelligence http://www.dni.gov/files/documents/Intelligence%20Reports/WWTA%20Remarks%20as%20delivered%2012%20Mar%202013.pdf
- Es sei angemerkt, dass längst nicht alle Hacker böswillig und kriminell sind. Viele arbeiten auch als IT-Sicherheitsexperten oder interessieren sich einfach für Computersicherheit. Szenenintern werden böswillige Hacker als „Cracker“ bezeichnet. Aus Gründen der allgemeinen Verständlichkeit benutze ich hier jedoch weiterhin den Term „Hacker“.
- Richard Clarke, zitiert in: Michael Gallagher (2012) “Web War II: What a future cyber war will look like“ BBC News http://www.bbc.co.uk/news/magazine-17868789
- Ein amüsantes, doch ziemlich kostspieliges Beispiel soll hier gebracht werden: 2000 schaffte es ein verärgerter ehemaliger Angestellter der Wasserwerke einer Stadt in Queensland, Australien, sich Zugriff auf das Computersystem zu verschaffen, das für die örtliche Kläranlage zuständig war. Er öffnete die Schleusen, und über eine Million Liter Abwasser ergossen sich über die Stadt.
- Hering, Norbert & Schubert, Hartwig von (Hrsg). “Cyber Age“, Köln, Wolters Kluwer, 2012
Die Cyberwar-Trilogie:
- Eine neue Waffe
0 Kommentare:
Kommentar veröffentlichen