1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Cyberkrieg

25. Juli 2011

Bislang planten Militärs für Kämpfe am Boden, zu Wasser und in der Luft. Jetzt ist als vierte Dimension der Cyberraum dazu gekommen. Weltweit investieren Staaten Milliarden in digitale Angriffs– und Abwehrsysteme

https://p.dw.com/p/120Md
Tastatur mit roter Return-Taste und Totenkopf (Foto: Piratage Virus)
Weltweite Aufrüstung im NetzBild: fotolia/Antonio
Computerexperte in Uniform sitzt im NATO Cyber Defense Centre of Excellence in Tallinn am Schreibtisch (Foto: DW)
Joystick und Maus statt Gewehr und Kanone: ein NATO- SpezialsoldatBild: Matthias von Hein

Idyllisch gelegen in Washington, am Zusammenfluss der Flüsse Potomac und Anacostia, erstreckt sich der Campus der National Defense University. Dieses Zentrum der militärischen Ausbildung in den USA hat sich Vize-Verteidigungsminister William Lynn als Kulisse für die Vorstellung der neuen Strategie des US-Militärs im Cyberspace ausgesucht. Der Cyberraum wird hier ganz offiziell zum Operationsgebiet der US-Streitkräfte erklärt. Möglicherweise will Lynn unterstreichen, dass andere Staaten dort schon längst aktiv sind. Jedenfalls berichtet er bei dieser Gelegenheit, im März seien bei einem Cyberangriff auf das Pentagon auf einen Schlag 24.000 geheime US-Dokumente gestohlen worden. Das Pentagon geht davon aus, dass eine ausländische Regierung hinter dem Angriff steckt. Lynn konstatierte, "dass Technologie unsere legalen und politischen Bezugssysteme überholt hat". Das versuche man, aufzuholen.

Milliardengeschäfte für Rüstungskonszerne

Die Aufholjagd begann bereits vor Jahren. Schon im Frühjahr 2009 kündigte der damalige US-Verteidigungsminister Robert Gates in einem Interview mit dem Fernsehsender CBS an, die Zahl der IT-Experten in Uniform vervierfachen und viel Geld in Cyberrüstung investieren zu wollen.

Werbetafel einer Cyber-Sicherheitstafel mit einer aus Nullen und Einsen gebildeten Pistole (Foto: DW)
Die Informationen im Netz können wie Waffen benutzt werdenBild: DW

Für IT-Sicherheit will das US-Militär 2014 mehr als zwölf Milliarden Dollar ausgeben - gegenüber 2009 ein Zuwachs um satte 50 Prozent. Anderswo passiert Ähnliches: Ende Mai berichtete auch der englische Verteidigungsminister Nick Harvey von einem Programm zur Entwicklung von Cyberwaffen. Die seien integraler Teil der Bewaffnung der britischen Streitkräfte. Rüstungsfirmen springen auf den Zug auf. Der amerikanische Marktführer Lockheed Martin hat bereits das zweite Cybertech-Zentrum eröffnet. Dort werden Attacken simuliert. Boeing hat mehrere Spezialfirmen aus dem Bereich aufgekauft. Und auch Europas größter Luftfahrt- und Rüstungskonzern EADS will am Geschäft mit den digitalen Waffen mitverdienen. Unter dem Dach der Sicherheitssparte Cassidian ist eine eigene IT-Sicherheitsfirma geplant.

Gefährdete Elektronik überall

Wie effektiv und zielgenau Cyberwaffen eingesetzt werden können, hat im vergangenen Jahr der "Stuxnet"-Wurm eindrucksvoll demonstriert. "Stuxnet" hatte erfolgreich die iranische Urananreicherungsanlage in Natanz sabotiert. Die dazu manipulierten elektronischen Steuerungsgeräte finden sich allerdings überall. Für den finnischen IT-Sicherheitsexperten Mikko Hypponen stellt der Angriff auf diese Steuerungssysteme eine neue Qualität dar.

"Wenn Stuxnet so etwas infiziert, dann bedeutet das eine Revolution bezüglich der Risiken, um die wir uns Gedanken machen müssen. Weil alles, was um uns herum ist, von solchen Systemen gesteuert wird", sagt Hypponen. "Wir haben kritische Infrastruktur. Gehen Sie zu irgendeiner Fabrik, irgendeinem Kraftwerk, einer Chemiefabrik oder einer Anlage der Nahrungsmittelindustrie. Sehen Sie sich um – und alles wird von Computern gesteuert."

US Army Soldat mit High-Tech-Ausrüstung inmmitten eines grünen Feldes (Foto: AP)
Gesteuert von manipulierbaren Bits und Bytes: Soldat der ZukunftBild: AP

Gesteuert von Computern werden auch die herkömmlichen Waffensysteme der Militärs. Die Beschleunigung auf den Schlachtfeldern erzwingt in militärischer Logik mehr Automation – weil Menschen für diese Situationen zu langsam sind. Wie gefährlich es werden kann, wenn die Elektronik verrückt spielt, wurde im Oktober 2007 in Südafrika deutlich. Da geriet eine Flugabwehrkanone des zum deutschen Rheinmetall-Konzerns gehörenden Herstellers Oerlikon außer Kontrolle und feuerte wild durch die Gegend. Am Ende waren neun Soldaten tot, 14 zum Teil schwer verletzt. In diesem Fall soll es sich allerdings um einen herkömmlichen Software-Fehler gehandelt haben und nicht um eine Manipulation

Rechtsgrundlagen des Cyberkriegs

Kabel des Supercomputers JUROPA verbinden im Forschungszentrum Jülich einzelne Module des Rechners (Foto: dpa)
Wann zurückschlagen und womit - Streitfeld für JuristenBild: picture alliance / dpa

Die Eröffnung einer weiteren Dimension kriegerischer Auseinandersetzungen hat inzwischen auch die Juristen auf den Plan gerufen. Eine Gruppe von 15 Rechtsexperten aus einem Dutzend Ländern arbeitet zurzeit an einem "Handbuch des internationalen Rechts für die Anwendung im Cyberkrieg". Zu den Autoren gehört auch Thomas Wingfield vom Marshall-Center in Deutschland. Der Jurist vertritt die These, auf Cyberangriffe dürfe durchaus mit herkömmlichen militärischen Mitteln geantwortet werden. Wie ein Land reagiert, hängt für Wingfield allein von der Art des Angriffs ab: "Wann immer das Niveau eines bewaffneten Angriffs erreicht ist, also das Äquivalent einer Invasion mit Panzern oder einer Seeblockade, das Äquivalent eines Angriffs auf Bürger oder Soldaten eines Landes – wann immer wir ein Cyber-Ereignis haben, das mit solchen Ereignissen vergleichbar ist, erlaubt internationales Recht diesem Land sofort, einseitig und militärisch zu reagieren, um diese Bedrohung zu beenden."

Bleibt allerdings ein Problem: Im Cyberspace lassen sich Spuren perfekt verwischen - und falsche legen. Es ist nahezu unmöglich, eindeutig den Urheber von Angriffen auszumachen.

Für Wingfield ist 100-prozentige Sicherheit aber gar nicht notwendig. Um in den Cyberkrieg zu ziehen, reicht ihm und seinem Team eine 75-prozentige Sicherheit - bei Heranziehen aller Quellen: technische, nachrichtendienstliche, allgemein zugängliche, diplomatische. Der juristische Fachbegriff hierfür lautet klare und überzeugende Beweise. Vor Gericht würde das nicht reichen. Da werden Beweise verlangt, die jeden Zweifel ausräumen.

Autor: Matthias von Hein
Redaktion: Hans Spross