Mytos und Realität: Wie groß die Gefahren des Cyberwar wirklich
sind

Zusammenstoßende Züge, explodierende Gasleitungen, plötzliche Stromausfälle, manipulierte Aktienbörsen, lahm gelegte Satelliten: Das Schreckensszenario eines umfassend geführten Cyberwar macht vor kaum einer Einrichtung des modernen Lebens Halt. Über die technische Realisierbarkeit solcher Computerattacken streiten die Experten zwar, aber viele Staaten, allen voran die USA, rüsten derzeit ihre IT-Kapazitäten für die informationsgesteuerte Kriegführung massiv auf. Die Amerikaner scheuen dabei keine Kosten: Milliarden Dollar müssten Staat und Wirtschaft in den nächsten Jahren investieren, um für die elektronische Kriegführung, auch Cyberwar oder Infowar genannt, gewappnet zu sein, fordern amerikanische Militärs und Geheimdienstler seit längerem. Nach einem kürzlich erschienenen Bericht der Washington Post hat Präsident Bush im Juli eine geheime Direktive über den offensiven Einsatz von Cyberwaffen unterzeichnet. Amerikanische Kritiker weisen auf die unzureichende Beherrschbarkeit solcher Attacken und die Gefahr von Gegenschlägen auf US-Unternehmen hin.

Elektronisches Pearl Harbor

Das amerikanische Streben nach militärischer Überlegenheit im Infowar ist nicht neu. Seit 1998 wurden eine Vielzahl von Initiativen und Kommissionen gegründet, um Sicherheitsschwachstellen in Computern und Netzwerken von Regierungsstellen und maßgeblichen IT- und Infrastruktur-Unternehmen aufzudecken und ein Konzept zu ihrer Bekämpfung zu erarbeiten. Seit dem Amtswechsel im Weißen Haus drängt die US-Regierung verstärkt darauf, ein „elektronisches Pearl Harbor“ zu verhindern. Besonders der Technologie-Geheimdienst NSA (National Security Agency) warnt in schöner Regelmäßigkeit vor Cyberterrorismus, um, wie Kritiker vermuten, neue Aufgaben an sich zu ziehen und so höhere Budgets zu erschließen. Plastisch machte es James Adams, Mitglied im Beratungsstab der NSA und des Pentagon, in einem Interview mit dem Handelsblatt: „Jeder weiß, wenn er heute einen Nuklearschlag gegen die USA unternähme, würde er völlig zerstört. Diese totale Abschreckung brauchen wir im virtuellen Raum auch, vor allem zum Schutz unserer kritischen Infrastruktur. Wenn ein Staat unsere Wasserversorgung unterbricht, müssen wir fähig sein, seine Stromversorgung oder sein Bankensystem digital lahm zu legen.“

In jüngster Zeit mehren sich die Warnungen aus Washington. Richard Clarke, der Vorsitzende des dem Präsidenten unterstehenden Critical Infrastructure Protection Board, wies darauf hin, dass Osama bin Laden Anschläge auf die wirtschaftliche Infrastruktur der USA angekündigt habe. Insbesondere die steigende Nutzung schlecht gesicherter wireless-Technologien sei eine Gefahrenquelle. Vor kurzem legte das FBI nach und berichtete von zunehmenden Cyberattacken pro-irakischer Hacker.

weltweites Aufrüsten

Doch nicht nur die USA, auch Russland, China, Frankreich, Israel, Indien und Pakistan bauen ihre Infowar-Fähigkeiten aus. Der Umsatz für „integrierte Systemarchitektur im militärischen Bereich (C4ISR)“ wird nach Schätzung der Unternehmensberatung Frost & Sullivan allein in Europa von über sieben Milliarden Dollar 2002 auf neuneinhalb Milliarden im Jahr 2008 steigen. Dabei werde der europäische Markt zu einem der offensten Märkte. „Impulse gehen von technischen Neuerungen und vor allem vom Doktrinwandel aus“, heißt es in der Analyse.

Gegenseitige Hackerangriffe auf Netzwerke gab es bereits im Nahen Osten zwischen Israelis und Palästinensern und zwischen Amerikanern und Chinesen nach dem Absturz eines US-Spionageflugzeugs vor der chinesischen Küste. Handelte es sich dabei meist um harmlose Web-Graffitis, so zeigte der Krieg im Kosovo, was die Cyberwaffen schon heute vermögen: Den Amerikanern gelang es, serbische Radarabwehrsysteme so zu manipulieren, dass sie nicht existierende Ziele erfassten und damit wirkungslos wurden.

Die Bundesregierung will die kritischen Netze von Staat und Wirtschaft insbesondere durch den Verbund von Computer Emergency Response Teams (Certs) schützen. Bundesinnenministerium, Polizei und Deutsche Telekom führten vergangenes Jahr ein Planspiel durch, bei dem ein koordinierter Cracker-Angriff einer mafiösen Gruppe auf die Berliner Infrastruktur simuliert wurde, um die Bundesregierung zu zwingen, die Bundeswehr aus dem Kosovo zurückzuziehen. Auch die europäischen Sicherheitsorgane verlegen ihre Manöver vermehrt vom Unterholz in den Wäldern auf die Datenautobahn.

Erschienen am 10.04.2003