Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

Ernstfall Cyberwar - wie sich die USA auf den virtuellen Krieg vorbereiten

Ein Beitrag von Thomas Horlohe in der NDR-Sendereihe "Streitkräfte und Strategien" *


Andreas Flocken (Moderation)
In den modernen Industriegesellschaften geht ohne Internet nichts mehr. Damit ist man zugleich sehr verwundbar – durch Viren-Attacken. Gegen solche Angriffe versuchen sich immer mehr Länder zu wappnen. Auch die Streitkräfte. In den USA will das Pentagon in diesem Monat seine Cyber-Strategie bekanntgeben. Es heißt, dass schwere Hackerangriffe aus dem Ausland künftig als Kriegshandlungen eingestuft werden sollen. Die Attacken könnten dann auch militärische Vergeltung zur Folge haben. Über die Vorbereitungen der USA auf den Cyber-War – Thomas Horlohe:


Manuskript Thomas Horlohe

Ein Wurm als Waffe. Der Computerwurm „Stuxnet“ hat Geschichte geschrie-ben. Er steuerte gezielt die Zentrifugen an, die in der iranischen Atomanlage in Natans zur Urananreicherung eingesetzt werden. Ein Befehl im Schadpro-gramm steigerte die Geschwindigkeit über das Maß hinaus, das die Aluminium-Rotoren aushalten können. Zwischen November 2009 und Januar 2011 mussten über 900 der 8-9.000 Zentrifugen in Natans ausgetauscht werden. Das Atomprogramm des Iran wurde erheblich verzögert. Was zahlreichen Resolutionen der Vereinten Nationen und intensiven diplomatischen Bemühungen versagt geblieben war, „Stuxnet“ hatte es erreicht.

Der Computerwurm „Stuxnet“ ist das spektakulärste Beispiel dafür, wie mani-pulierte Mikroprozessoren und Schad-Software für Spionage und Sabotage eingesetzt werden können, aber nicht das erste. Seither bewegt die Vorstel-lung vom Krieg im Netz die breite Öffentlichkeit. Erstmals beschäftigen sich auch etablierte Sicherheitspolitiker mit dem Thema Cyberwar. Wolfgang Ischinger setzte Anfang des Jahres die digitale Kriegführung auf die Tagesordnung der Münchner Sicherheitskonferenz:

O-Ton Ischinger
„Also das ist ein ernsthaftes und richtiges Problem und nicht nur Fantasie von einigen Science-Fiction Autoren.“

Ischinger sieht „Stuxnet“ als Vorbote einer neuen Art von Kriegführung:

O-Ton Ischinger
„Das erscheint mir, wenn sich das tatsächlich faktisch so abgespielt hat, gera-dezu ein modellhaftes Beispiel zu sein, wie solche modernen Methoden be-nutzt werden können, ohne dass eine einzige Bombe fällt, ohne dass ein einziger Panzer in Marsch gesetzt wird, ohne dass eine einzige Waffe abge-feuert wird, aber mit enormen Auswirkungen auf den gedachten Gegner.“

In den USA ist die Debatte über digitale Kriegführung indessen schon weit fortgeschritten. Präsident Obama machte die digitale Verwundbarkeit zur Chefsache. Er beauftrage eine Expertengruppe damit, Empfehlungen für eine neue Politik zum Umgang mit der Herausforderung vorzulegen. Ende Mai 2009 stellte der US-Präsident seine Schlussfolgerungen vor:

O-Ton Obama (overvoice)
„Es ist jetzt klar geworden, dass die Bedrohung aus dem virtuellen Raum die schwerwiegendste Herausforderung für unsere Wirtschaft und unsere nationale Sicherheit darstellt, der wir uns als Nation gegenüber sehen. Und es ist auch klar, dass wir nicht so gut darauf vorbereitet sind, wie wir es sein sollten.“

Obama kündigte an, die Verantwortung für die neue Cyber-Politik einem hochrangigen Mitarbeiter im Weißen Haus zu übertragen. Die Verantwortlichkeiten zwischen Heimatschutzbehörde und Verteidigungsministerium sollten neu geordnet, die Zusammenarbeit verbessert werden. Doch es dauerte, bis den Ankündigungen Taten folgten. Kritiker halten Howard Schmidt, den „Cyber-Zaren“ im Präsidialamt, für bestenfalls zweite Wahl. Zudem sei seine Stellung in der US-Administration zu schwach. Ohne Zweifel wurde hinter den Kulissen lange und heftig um Einfluss und Zuständigkeiten gerungen. Allem Anschein nach hat sich das Pentagon gegenüber dem Heimatschutzministerium durchgesetzt. Und innerhalb des Verteidigungsressorts ist die mächtige „National Security Agency“ NSA gegenüber der Luftwaffe Sieger geblieben.

Die NSA ist der größte US-Geheimdienst. Mit weit über 7,5 Milliarden US-Dollar Jahresbudget und mehr als 38.000 Bediensteten verfügt die National Security Agency über mehr Personal als CIA und FBI zusammen. Die NSA ist auf das Abhören und Auswerten von Telefongesprächen, Funksprüchen und E-Mails spezialisiert. Seit Mai vorigen Jahres kommandiert der Direktor der NSA, Vier-Sterne-General Alexander, in Personalunion auch das neu gegründete U.S. Cyber Command. Dem Cyber Command unterstehen auf digitale Kriegführung spezialisierte Einheiten aller vier Teilstreitkräfte. Zusätzlich zur elektronischen Aufklärung ist Alexander nun auch für den Schutz der militärischen Datennetze vor Cyber-Angriffen zuständig und für offensive Militäroperationen im World Wide Web. Diese Doppelrolle ist nicht unumstritten. Kritiker sagen: Das sei so, als würde man den bekanntesten Einbrecher der Nachbarstadt gleichzeitig die Bewachung des eigenen Rathauses samt Stadtkasse anvertrauen.

Jedenfalls ist es der US-Regierung bitterernst mit ihrer Vorbereitung auf den Krieg im Netz. Im Februar erläuterte Staatssekretär William J. Lynn die Grund-züge der Cyber-Strategie des Verteidigungsministeriums:

O-Ton Lynn (overvoice)
„Obwohl Nationalstaaten die kompetentesten Akteure sind, ist es unter den gegenwärtigen Umständen doch sehr unwahrscheinlich, dass sie einen kata-strophalen Angriff auf uns auslösen könnten. Dennoch müssen wir uns für den wahrscheinlichen Fall vorbereiten, dass Cyber-Angriffe integrale Bestandteile jedes künftigen konventionellen Konfliktes sein werden. Wir benötigen im virtuellen Raum Fähigkeiten, die es uns erlauben, uns sogar gegen den Cyber-kompetentesten Nationalstaat zu verteidigen.“

Zwischen den Zeilen wird ein bekanntes Muster erkennbar: ein höchst an-spruchsvolles Bedrohungsszenario wird ausgebreitet, um anschließend gute Argumente für den Verteilungskampf um Haushaltsmittel zu haben. Noch ein-mal Staatssekretär Lynn zum Stellenwert der Cyber-Rüstung:

O-Ton Lynn (overvoice)
„Als allererstes hat das Verteidigungsministerium den virtuellen Raum als neuen Kriegsschauplatz eingestuft – gleichgewichtig dem Landkrieg, Luftkrieg, Seekrieg und dem Krieg im Weltraum.“

Dieser neue, hohe Stellenwert sichert Finanzmittel. Im Haushaltsjahr 2012, das im Herbst dieses Jahres beginnt, sind 2,3 Milliarden US-Dollar zusätzlich für Cyber-Rüstung vorgesehen, vor allem für sogenannte „aktive Verteidigung“, also Maßnahmen, um Angriffe auf die Netze des US-Verteidigungsministeriums in Echtzeit erkennen, zurückverfolgen und bekämpfen zu können. Für 500 Millionen US-Dollar soll eine Art Truppenübungsplatz für digitale Gefechtsführung errichtet werden. Cyberkriegführung ist nicht nur ein neues sicherheitspolitisches Thema. Sie stellt auch einen Markt dar, auf dem sehr viel Geld zu verdienen ist.

Experten halten einen Cyberwar, also einen Krieg im Netz, losgelöst von krie-gerischen Auseinandersetzungen in der gegenständlichen Welt, für höchst unwahrscheinlich. Sie sind sich aber darin einig, dass digitale Gefechtsführung ihre eigenen Gesetzmäßigkeiten und Probleme aufweist, die noch nicht zu Ende gedacht sind. Sie ziehen den historischen Vergleich zu der Zeit unmittelbar nach Abwurf der Atombomben über Hiroshima und Nagasaki vor 66 Jahren. Damals hatten Politik und Völkerrecht ihre liebe Not, sich mit der Nutzung der Kernspaltung für militärische Zwecke auseinanderzusetzen. Wolfgang Ischinger, der Leiter der Münchner Sicherheitskonferenz:

O-Ton Ischinger
„Also all die interessanten Gedankengebäude, die wir seit dem Zweiten Welt-krieg aufgebaut haben, das ganze Gedankengebäude der Abschreckung wür-de aus meiner Sicht in diesem Bereich vermutlich gar nicht funktionieren.“

Wieder einmal hinkt die Sicherheitspolitik der rüstungstechnischen Entwicklung hinterher.

Geheimdienste und Militär haben Software als neue Waffe entdeckt. Die Si-cherheitspolitiker können die Tragweite dieser Entwicklung noch gar nicht abschätzen. Von einer Rüstungskontrolle im virtuellen Raum sind wir daher noch weit entfernt.

* Aus: NDR-Sendereihe "Streitkräfte und Strategien", 20. Juni 2011; www.ndrinfo.de


Zurück zur Seite "Information Warfare, cyberwar, Informationstechnologie"

Zur Seite "Neue Kriege"

Zur USA-Seite

Zurück zur Homepage