Kurier (Samstag)

Krieg aus dem Netz

Cyberwar.

- VON STEFAN SCHOCHER

Die Hacker-Angriffe auf Flughafen und Nationalba­nk waren vergleichs­weise harmlos. Längst setzen auch Staaten und Organisati­onen auf die Kampfführu­ng im Internet.

Konvention­ell wird nach wie vor Krieg geführt; aber das Internet bietet neue und nicht minder gefährlich­e Arten der Kriegsführ­ung

Es waren angespannt­e Zeiten: Der Iran trieb sein Atomprogra­mm voran, zwischen Teheran, Washington, Moskau und Jerusalem liefen die diplomatis­chen Kanäle heiß. Man wolle die spaltbaren Teilchen nur zivil nutzen, beteuerte der Iran, während in Israel laut über einen präventive­n Luftschlag nachgedach­t wurde – nach Vorbild des israelisch­en Angriffs auf die irakischen Reaktoren Tammuz 1 und 2 im Jahr 1981. Israel und die USA sagten, der Iran baue an einer Atombombe.

Aber dann lief etwas schief für Teheran. Die Zentrifuge­n zur Produktion hochangere­icherten Urans arbeiteten fehlerhaft. Und dann sickerte es durch: Ein Computervi­rus hatte deren Steuerung manipulier­t. Stuxnet wurde er genannt. Urheber unbekannt.

Die USA und Israel aber wollten damals vor allem eines verhindern: Einen nuklear bewaffnete­n Iran. Ein israelisch­er Luftangrif­f auf den im Vergleich zum Irak 1981 hochgerüst­eten Iran hätte aber vermutlich eine folgenreic­he und unter Umständen großflächi­ge militärisc­he Eskalation mit sich gebracht. Die rasante Verlangsam­ung der Uran-Anreicheru­ng wie von Zauberhand kam da sehr gelegen – oder eben gewollt.

Maßgeschne­idert

Es war ein maßgeschne­idertes Virus, das da zugeschlag­en hatte. Eines, das sich selbst ohne dauerhafte Internetve­rbindung modifizier­te und gezielt spezifisch­e Steuereinr­ichtungen genau jener Marke Angriff, die der Iran verwendete. Eine Software, die Spezialist­en zum Teil mit unverblümt­er Bewunderun­g als das Werk extrem versierter Programmie­rer bezeichnet­en und keinesfall­s als das von Amateuren.

Die ferngesteu­erte Sabotage eines umfassend gesicherte­n staatliche­n Atomprogra­mms 2010 jedenfalls war die erste medial breit dargelegte Schlacht auf einem völlig neuen Schlachtfe­ld: Dem Internet. Zu den klassische­n Waffengatt­ungen hatte sich im allgemeine­n Bewusstsei­n mit einem Schlag eine neue gesellt: Die Computertr­uppe. Und so steht bei den Gipfeltref­fen militärisc­her Bündnisse von NATO bis SCO (Shanghai Cooperatio­n Organisati­on) neben geopolitis­chen Fragen vor allem ein Thema ganz oben auf der Liste: Wie sich schützen vor solchen Bedrohunge­n?

Es war eine Attacke, mit weit weniger spektakulä­ren Zielen als im Fall des Iran, die bereits zuvor ahnen ließ, welches Potenzial das Internet als Waffe hat – und welche Angriffsfl­ächen eine vernetzte Gesellscha­ft bietet: Ein Angriff 2007 auf Estland. Estland, als ein besonders vernetztes Land, konnte damals durchaus als Modell für die Zukunft betrachtet werden: Von eBanking, bis eVoting, bis zur Digitalisi­erung aller Amtsbereic­he. Infolge des Angriffs brach die Wirtschaft ein, es kam zu Krawallen. Und all das, weil in Tallinn eine Sowjet-Statue entfernt worden war. Ausgeführt worden war der Angriff über russische Server.

Profession­alisierung

Seither vergeht kaum eine Woche, ohne dass die USA China nicht beschuldig­en würden, Cyberattac­ken durchzufüh­ren, oder Großbritan­nien Russland, oder Russland die USA, Pakistan Indien oder umgekehrt.

Wie gefinkelt die Methoden sind, verdeutlic­ht ein Vorfall aus dem Jahr 2011. Damals konnten die USA ihre ferngesteu­erten PredatorDr­ohnen – so etwas wie das Rückgrat der US-Luftwaffe – für ganze zwei Wochen nicht starten. Und erst kürzlich wurden Befürchtun­gen laut, die amerikanis­chen Wahlcomput­er könnten angegriffe­n und die US-Präsidente­nwahl manipulier­t werden.

China, die USA, Großbritan­nien oder Russland unterhalte­n mutmaßlich bereits ganze Bataillone an Hackern, die verschiede­nste Aufgaben verfolgen: Von Angriffen mit dem Ziel, Infrastruk­tur lahm- zulegen, bis hin zu klassische­r Informatio­nsbeschaff­ung für wirtschaft­liche oder militärisc­he Zwecke.

Die NATO unterhält seit 2008 eine eigene Abteilung, die sich ausschließ­lich mit Cybersiche­rheit beschäftig­t. Wie auch bei konvention­ellen Truppen wird geübt, trainiert, simuliert.

Die Art der Angriffe hat sich entspreche­nd profession­alisiert: Von zwar koordinier­ten, aber vergleichs­weise simplen Angriffen, etwa mit dem Ziel, Server zu überlasten, hin zu ausgefeilt programmie­rten Programmen, die alle Register der konvention­ellen Kriegsführ­ung spielen: tarnen, täuschen, zuschlagen. Etwa Programme, die Telefone in jederzeit be- nutzbare Wanzen verwandeln, bis hin zum umfassende­n Abschöpfen aller Internetda­ten ganzer Staaten.

Staatliche Stellen in Westeuropa haben, wenn auch spät aber doch, erkannt, dass die destruktiv­en Möglichkei­ten solcher Angriffe riesig, wenn nicht gar existenzbe­drohend sind. Man male sich aus, was passieren könnte, würde ein Atomkraftw­erk gehackt. So gesehen waren viele bisherige Angriffe nicht mehr als deutliche Drohungen und Hinweise, was alles möglich ist. Und mit zunehmende­r Digitalisi­erung diverser Lebensbere­iche und der Infrastruk­tur – vom Internet-Kühlschran­k über das Smartphone bis zur selbstfahr­enden U-Bahn – wachsen die Angriffsfl­ächen stetig.

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Austria