Krieg aus dem Netz
Cyberwar.
Die Hacker-Angriffe auf Flughafen und Nationalbank waren vergleichsweise harmlos. Längst setzen auch Staaten und Organisationen auf die Kampfführung im Internet.
Konventionell wird nach wie vor Krieg geführt; aber das Internet bietet neue und nicht minder gefährliche Arten der Kriegsführung
Es waren angespannte Zeiten: Der Iran trieb sein Atomprogramm voran, zwischen Teheran, Washington, Moskau und Jerusalem liefen die diplomatischen Kanäle heiß. Man wolle die spaltbaren Teilchen nur zivil nutzen, beteuerte der Iran, während in Israel laut über einen präventiven Luftschlag nachgedacht wurde – nach Vorbild des israelischen Angriffs auf die irakischen Reaktoren Tammuz 1 und 2 im Jahr 1981. Israel und die USA sagten, der Iran baue an einer Atombombe.
Aber dann lief etwas schief für Teheran. Die Zentrifugen zur Produktion hochangereicherten Urans arbeiteten fehlerhaft. Und dann sickerte es durch: Ein Computervirus hatte deren Steuerung manipuliert. Stuxnet wurde er genannt. Urheber unbekannt.
Die USA und Israel aber wollten damals vor allem eines verhindern: Einen nuklear bewaffneten Iran. Ein israelischer Luftangriff auf den im Vergleich zum Irak 1981 hochgerüsteten Iran hätte aber vermutlich eine folgenreiche und unter Umständen großflächige militärische Eskalation mit sich gebracht. Die rasante Verlangsamung der Uran-Anreicherung wie von Zauberhand kam da sehr gelegen – oder eben gewollt.
Maßgeschneidert
Es war ein maßgeschneidertes Virus, das da zugeschlagen hatte. Eines, das sich selbst ohne dauerhafte Internetverbindung modifizierte und gezielt spezifische Steuereinrichtungen genau jener Marke Angriff, die der Iran verwendete. Eine Software, die Spezialisten zum Teil mit unverblümter Bewunderung als das Werk extrem versierter Programmierer bezeichneten und keinesfalls als das von Amateuren.
Die ferngesteuerte Sabotage eines umfassend gesicherten staatlichen Atomprogramms 2010 jedenfalls war die erste medial breit dargelegte Schlacht auf einem völlig neuen Schlachtfeld: Dem Internet. Zu den klassischen Waffengattungen hatte sich im allgemeinen Bewusstsein mit einem Schlag eine neue gesellt: Die Computertruppe. Und so steht bei den Gipfeltreffen militärischer Bündnisse von NATO bis SCO (Shanghai Cooperation Organisation) neben geopolitischen Fragen vor allem ein Thema ganz oben auf der Liste: Wie sich schützen vor solchen Bedrohungen?
Es war eine Attacke, mit weit weniger spektakulären Zielen als im Fall des Iran, die bereits zuvor ahnen ließ, welches Potenzial das Internet als Waffe hat – und welche Angriffsflächen eine vernetzte Gesellschaft bietet: Ein Angriff 2007 auf Estland. Estland, als ein besonders vernetztes Land, konnte damals durchaus als Modell für die Zukunft betrachtet werden: Von eBanking, bis eVoting, bis zur Digitalisierung aller Amtsbereiche. Infolge des Angriffs brach die Wirtschaft ein, es kam zu Krawallen. Und all das, weil in Tallinn eine Sowjet-Statue entfernt worden war. Ausgeführt worden war der Angriff über russische Server.
Professionalisierung
Seither vergeht kaum eine Woche, ohne dass die USA China nicht beschuldigen würden, Cyberattacken durchzuführen, oder Großbritannien Russland, oder Russland die USA, Pakistan Indien oder umgekehrt.
Wie gefinkelt die Methoden sind, verdeutlicht ein Vorfall aus dem Jahr 2011. Damals konnten die USA ihre ferngesteuerten PredatorDrohnen – so etwas wie das Rückgrat der US-Luftwaffe – für ganze zwei Wochen nicht starten. Und erst kürzlich wurden Befürchtungen laut, die amerikanischen Wahlcomputer könnten angegriffen und die US-Präsidentenwahl manipuliert werden.
China, die USA, Großbritannien oder Russland unterhalten mutmaßlich bereits ganze Bataillone an Hackern, die verschiedenste Aufgaben verfolgen: Von Angriffen mit dem Ziel, Infrastruktur lahm- zulegen, bis hin zu klassischer Informationsbeschaffung für wirtschaftliche oder militärische Zwecke.
Die NATO unterhält seit 2008 eine eigene Abteilung, die sich ausschließlich mit Cybersicherheit beschäftigt. Wie auch bei konventionellen Truppen wird geübt, trainiert, simuliert.
Die Art der Angriffe hat sich entsprechend professionalisiert: Von zwar koordinierten, aber vergleichsweise simplen Angriffen, etwa mit dem Ziel, Server zu überlasten, hin zu ausgefeilt programmierten Programmen, die alle Register der konventionellen Kriegsführung spielen: tarnen, täuschen, zuschlagen. Etwa Programme, die Telefone in jederzeit be- nutzbare Wanzen verwandeln, bis hin zum umfassenden Abschöpfen aller Internetdaten ganzer Staaten.
Staatliche Stellen in Westeuropa haben, wenn auch spät aber doch, erkannt, dass die destruktiven Möglichkeiten solcher Angriffe riesig, wenn nicht gar existenzbedrohend sind. Man male sich aus, was passieren könnte, würde ein Atomkraftwerk gehackt. So gesehen waren viele bisherige Angriffe nicht mehr als deutliche Drohungen und Hinweise, was alles möglich ist. Und mit zunehmender Digitalisierung diverser Lebensbereiche und der Infrastruktur – vom Internet-Kühlschrank über das Smartphone bis zur selbstfahrenden U-Bahn – wachsen die Angriffsflächen stetig.