4 minute read

Cyberkrieg

Ekstasen des Alltags.

Cyber- krieg

Advertisement

Eine Herausforderung für die ganze Menschheit.

Krieg und Frieden – die wohl wichtigste Angelegenheit für die Menschheit. Im Krieg werden Menschen getötet und verwundet, andere fliehen.

Städte werden zerbombt, Infrastrukturen zerstört, Familien zerrissen. Dies sind reale Konsequenzen eines realen

Krieges. Es sind die unmittelbar physisch spürbaren Folgen politischer, kultureller und/oder religiöser Konflikte.

Nach Frieden sehnen wir uns, doch Krieg herrscht auf fast allen Teilen dieser Erde. Und dieser nimmt in unserem Jahrhundert andere, neue Formen an, mit denen grundlegend neue Herausforderungen einhergehen. Dabei tritt neben die zunehmende Relevanz transnationaler Akteure, der Einsatz von Informationen, die für die strategischen Operationen eines Krieges entscheidend sein können. Dieser vornehmlich mit Informationen gesteuerte Krieg ist ein zentraler Bestandteil des Cyberkriegs. Was aber macht ihn aus und warum sind Informationen entscheidend für die Cyberkriegführung?

Die zunehmende Digitalisierung und Vernetzung militärischer Sektoren betrifft insbesondere die empfindlichen Informations- und Überwachungssysteme, die für sicherheitspolitische Entscheidungsfindungsprozesse elementare Dienste leisten. Gelangen relevante Informationen oder Administratorenrechte in die „falschen Hände“, kann dies eine Bedrohung für wichtige Bereiche bedeuten, wie z. B. die Energielieferung oder militärische Abwehr. Doch bei dieser Gleichung stellt die unbekannte Variable nach den „falschen Händen“ eine zentrale Frage dar. Mit der Möglichkeit, mittels technischen Wissens, und des vergleichsweise geringen materiellen Aufwands für die technische Ausrüstung zur Verwendung dieses Wissens, ist eine neue strategische Komponente in Sicherheitsfragen geboren. Diese ist deutlich zu unterscheiden von den „klassischen“ Methoden, die vornehmlich physische Schäden anrichten. Problematisch ist dabei nicht nur die Anonymität derjenigen, die einen Cyberangriff ausüben, sondern auch die Willkür ihrer Motive.

Ein aktuelles Beispiel ist der Hackerangriff auf den Deutschen Bundestag im Frühjahr diesen Jahres. Es sind Monate vergangen, bis die Sicherheitsexperten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) feststellen mussten, dass das Ausmaß des Schadens zu groß ist, um die Malware unschädlich zu machen. Die Folge ist eine Kompletterneuerung des gesamten Netzes durch die Bundesverwaltung. Maßgebend für diese Entscheidung ist die Erbeutung des Verzeichnisdienstes des Bundestags, das den Knotenpunkt für die Vernetzung der 20.000 Computer der Parlamentarier bildet. Die Hacker verfügen also nicht nur über Administrationsrechte, sondern auch über Zugangsdaten von Abgeordneten und Bundestagsmitarbeiter_innen. Woher der Angriff genau kam, wurde bislang jedenfalls nicht publik gemacht, vorausgesetzt dass die Quelle überhaupt bekannt ist. Nach Aussage des deutschen Bundesinnenministers Thomas de Maizière ist ein ausländischer Geheimdienst für diesen verantwortlich. 1 Diese Form der Spionage wird jedoch nicht ausschließlich einen sicherheitspolitischen Hintergrund haben, sondern auch Ausdruck ökonomischer Motivation sein. Cyberangriffe dürfen entsprechend nicht auf rein sicherheitspolitische Angelegenheiten reduziert werden. Vielmehr sind die Bereiche Sicherheit, Wirtschaft, Energie und Wissenschaft miteinander verwoben und sind bei Cyberangriffen allesamt bedroht. Diese Verwobenheit, die mit der Macht der Information verbunden ist, wurde im Jahre 2010 auf eindrucksvolle Weise durch den Computerwurm Stuxnet unter Beweis gestellt. Ursprünglich als Software zur

1 http://www.n-tv.de/politik/Abgeordnete-erhielten-falsche-Merkel-Mails-article15298166.html (abgerufen am 09.10.2015).

Schädigung des Überwachungs- und Steuerungssystems von Siemens geschaffen, wurde er in das Computernetzwerk der iranischen Urananreicherungsanlage in Natanz eingeschleust und hat nach aktuellem Stand (2015) ein Fünftel der Nuklear-Zentrifugen im Iran zerstört. Als höchst komplexer und bis heute nicht aufgelöster Wurm ging Stuxnet in die Geschichte des Cyberkriegs ein. Seine Zusammensetzung ist nach wie vor nicht vollständig geklärt, ebenso wie seine Herkunft. Trotz starker politisch begründeter Vermutungen eines amerikanisch-israelischen Angriffs, lässt der Wurm selbst keine Schlüsse auf seinen Ursprung ziehen. Stuxnets psychologischer Effekt ist in jedem Fall kaum zu überbieten: Die Monitore der Mitarbeiter der Anlage im Iran schienen normal zu laufen. Wann und wie der Wurm also eingeschleust werden konnte, ist unklar. Das bedeutet entsprechend, dass sich die Mitarbeiter nie sicher sein können, ob sich kein Wurm in ihrem Netzwerk befindet, der ihnen nicht auffällt. Die Möglichkeit, Informationen derart zu manipulieren, hat bereits viele Staaten und Institutionen dazu angehalten, Abwehreinheiten in die Welt zu rufen. Das mit der NSA assoziierte United States Cyber Command und die französische Agence nationale de la sécurité des systèmes d’information sind hierbei nur zwei Beispiele. Auch Deutschland versucht sich unter Bundesverteidigungsministerin Ursula von der Leyen an einer zentralen Koordinierung von Cyber-Kompetenzen innerhalb der Bundeswehr und folgt damit der von ihr im Sommer diesen Jahres gebilligten „Strategischen Leitlinie Cyber-Verteidigung“. 2 Der wachsenden Bedrohung durch Cyberattacken versucht insbesondere der US-amerikanische Präsident Barack Obama durch ein Abkommen zum gegenseitigen Schutz vor Cyberattacken mit China entgegenzutreten. 3 Damit sollen kritische Infrastrukturen, wie etwa Kraftwerke und Banken, vor Angriffen geschützt werden. Die Durchsetzung und vor allem Effektivität ist angesichts der Anonymität, die mit den Cyberattacken einhergeht, höchst fraglich. Allerdings ist das Interesse der US-Regierung an diesem Abkommen mehr als verständlich. Ein jüngst bekannt gewordener Hackerangriff gelang auf die Personalverwaltung

2 SZ vom 14.09.2015;„Von der Leyen baut die Bundeswehr für den Cyber-Krieg um. “URL:http://www.sueddeutsche.de/politik/bundeswehr-von-der-leyen-bautfuer-den-cyber- krieg-um-1.2645494 (abgerufen am 27.09.2015).

3 New York Times vom 19.09.2015; „U.S. and China Seek Arms Deal for Cyberspace.“ URL: http://www.nytimes.com/2015/09/20/world/asia/us-and-china-seek arms-deal-for-cyberspace.html?_r=0 (abgerufen am 03.10.2015). US-amerikanischer Behörden (OPM), mit dem sich die Angreifer Zugang zu persönlichen und sehr sensiblen Daten von Militär-, Polizei- und Geheimdienstmitarbeitern verschafft haben. Dabei liegt der Verdacht nahe, dass es sich um chinesische Angreifer handelt. 4 Jedoch ist unklar, ob es sich um einen Angriff durch die chinesische Volksbefreiungsarmee, unbekannten Studenten oder Angestellten von IT-Unternehmen handelt. Genau diese Unklarheiten machen es schwierig, auf bilateraler Ebene Abkommen auszuhandeln und die Methoden der Kriegführung anzuwenden, die sich in erster Linie auf physische Gegebenheiten beziehen. Insgesamt ist in diesem Zusammenhang immer zu bedenken, dass große Teile der Menschheit das Internet und das Cyberspace für diverse Anwendungen nutzen, dieses System jedoch erhebliche Sicherheitslücken in sich birgt, für die es noch nicht einmal realistische Lösungsansätze gibt. Wie die Menschheit also in Zukunft mit ihrer hohen Abhängigkeit und Verletzlichkeit durch die Digitalisierung und Computerisierung wichtiger Infrastrukturen umgeht, stellt eine ihrer größten Herausforderungen dar. Es bleibt spannend.

| Dona Barirani

4 The Big Story vom 12.06.2015; „Officials: Second hack exposed military and intel data.“ URL: http://bigstory.ap.org/article/d842d757851b4a59aca2aecf2f31995a/ union-says-all-federal-workers-fell-victim-hackers (abgerufen am 29.08.2015).

This article is from: