http://www.faz.net/-gqz-7lxg6

High-Tech-Armeen : Der Cyberkrieg hat längst begonnen

  • -Aktualisiert am

Wer sitzt hier am Drücker? Ferngesteuerte Waffen sind nur so sicher, wie ihre Kontroll- und Steuerungssysteme - Szene aus einer Trainingssimulation für Drohnenpiloten Bild: Ola Torkelsson/Kontinent/laif

Geheimdienste greifen Computernetzwerke anderer Staaten an. Das ist Krieg. Wir können ihn nicht stoppen. Aber wir brauchen wenigstens Regeln zum Schutz ziviler Netzwerke.

          Nicht nur in der physischen Welt, zu Land, zu Luft und auf der See, sind Computer, Software und Netze von entscheidender Bedeutung für militärische Auseinandersetzungen. Seit einigen Jahren betreiben Militärs und Geheimdienste eine nicht nur sprachliche Militarisierung des digitalen Raumes unter dem Schlagwort „Cyberwar“. Etliches von dem, was der Whistleblower Edward Snowden enthüllt hat, sind Vorbereitungen oder Umsetzungen von Angriffsoperationen in den weltweiten Datennetzen.

          Die Bedeutung, die der uneingeschränkten Dominanz im digitalen Raum zugemessen wird, lässt sich leicht an den dafür vorgesehenen Budgets ersehen. Wenn auch im Vergleich zu den Beschaffungsprogrammen für konventionelle und atomare Waffen noch relativ klein, sind die Summen, die für staatlich bezahlte und ausgebildete Computereinbruchsspezialisten, die für die Entwicklung und den Ankauf von Sicherheitslücken verantwortlich sind, schon heute erheblich. Auch beim Erkaufen der Kooperation mit Technologiekonzernen werden erkleckliche Schweigegelder gezahlt.

          Eine umfängliche digitale Schattenwelt

          Schaut man sich die Struktur des neuen Konfliktbereiches an, wird schnell deutlich: Es dominieren vor allen Dingen geheimdienstliche Methoden, Taktiken und Strategien. Gab es vor der Entdeckung des Stuxnet-Angriffs auf die iranischen Uran-Aufbereitungsanlagen noch Diskussionen darum, ob man analog zu den liebgewonnenen und bewährten Abschreckungsstrategien des Kalten Krieges im neuen „Kriegsgebiet“ der Netze planen und konzeptionieren könnte, ist die Situation spätestens seit den Erkenntnissen aus den Snowden-Papieren nun eine völlig andere.

          Die digitalen Konfliktfelder ähneln eher chaotischen Warlord-Gemetzeln in zerfallenden Staaten als den geordneten Frontlinien der nuklearen Abschreckungslogik. Wir haben aus den Snowden-Veröffentlichungen gelernt, dass es eine umfängliche digitale Schattenwelt gibt, in der Geheimdienste vollkommen selbstverständlich Zehntausende von Routern und Computern mit automatischen Werkzeugen auf Vorrat aufbrechen und infiltrieren.

          Wir haben von Methoden erfahren, mit denen sich beliebige Computer oder Telefone als Ziele dieser automatisierten Angriffe auswählen lassen. Enthüllt wurde auch, dass die Angriffe gegen die Router und Switches, die das Rückgrat des Netzes bilden, über aufwendige und komplexe Verfahren gegen die Computer der Systemadministratoren, die diese Systeme warten und konfigurieren, ausgeführt werden.

          Unsichtbare Gegner in einem beinahe regellosen Kampf

          Und die Ziele all dieser Operationen liegen mitnichten nur bei potentiellen Gegnern des Westens in zukünftigen Auseinandersetzungen, auch nicht bei den vogelfreien Menschen, die den Stempel „Terrorist“ erhalten haben. Vielmehr ist die bereits umgesetzte Strategie, das gesamte Netz flächendeckend zu infiltrieren, egal, ob bei Verbündeten oder Nicht-Verbündeten.

          Weitere Themen

          Topmeldungen

          Jamaika-Sondierung : Zwölf Themen, sie zu binden

          Jetzt wird es ernst: Am Nachmittag beginnen die Jamaika-Sondierungen in großer Runde, mit allen Parteien. Die zentralen Punkte für eine Einigung sind identifiziert – von den Bäumen runter sind die Unterhändler deshalb aber noch lange nicht.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.