http://www.faz.net/-gqz-7lxg6

High-Tech-Armeen : Der Cyberkrieg hat längst begonnen

  • -Aktualisiert am

Wer sitzt hier am Drücker? Ferngesteuerte Waffen sind nur so sicher, wie ihre Kontroll- und Steuerungssysteme - Szene aus einer Trainingssimulation für Drohnenpiloten Bild: Ola Torkelsson/Kontinent/laif

Geheimdienste greifen Computernetzwerke anderer Staaten an. Das ist Krieg. Wir können ihn nicht stoppen. Aber wir brauchen wenigstens Regeln zum Schutz ziviler Netzwerke.

          Nicht nur in der physischen Welt, zu Land, zu Luft und auf der See, sind Computer, Software und Netze von entscheidender Bedeutung für militärische Auseinandersetzungen. Seit einigen Jahren betreiben Militärs und Geheimdienste eine nicht nur sprachliche Militarisierung des digitalen Raumes unter dem Schlagwort „Cyberwar“. Etliches von dem, was der Whistleblower Edward Snowden enthüllt hat, sind Vorbereitungen oder Umsetzungen von Angriffsoperationen in den weltweiten Datennetzen.

          Die Bedeutung, die der uneingeschränkten Dominanz im digitalen Raum zugemessen wird, lässt sich leicht an den dafür vorgesehenen Budgets ersehen. Wenn auch im Vergleich zu den Beschaffungsprogrammen für konventionelle und atomare Waffen noch relativ klein, sind die Summen, die für staatlich bezahlte und ausgebildete Computereinbruchsspezialisten, die für die Entwicklung und den Ankauf von Sicherheitslücken verantwortlich sind, schon heute erheblich. Auch beim Erkaufen der Kooperation mit Technologiekonzernen werden erkleckliche Schweigegelder gezahlt.

          Eine umfängliche digitale Schattenwelt

          Schaut man sich die Struktur des neuen Konfliktbereiches an, wird schnell deutlich: Es dominieren vor allen Dingen geheimdienstliche Methoden, Taktiken und Strategien. Gab es vor der Entdeckung des Stuxnet-Angriffs auf die iranischen Uran-Aufbereitungsanlagen noch Diskussionen darum, ob man analog zu den liebgewonnenen und bewährten Abschreckungsstrategien des Kalten Krieges im neuen „Kriegsgebiet“ der Netze planen und konzeptionieren könnte, ist die Situation spätestens seit den Erkenntnissen aus den Snowden-Papieren nun eine völlig andere.

          Die digitalen Konfliktfelder ähneln eher chaotischen Warlord-Gemetzeln in zerfallenden Staaten als den geordneten Frontlinien der nuklearen Abschreckungslogik. Wir haben aus den Snowden-Veröffentlichungen gelernt, dass es eine umfängliche digitale Schattenwelt gibt, in der Geheimdienste vollkommen selbstverständlich Zehntausende von Routern und Computern mit automatischen Werkzeugen auf Vorrat aufbrechen und infiltrieren.

          Wir haben von Methoden erfahren, mit denen sich beliebige Computer oder Telefone als Ziele dieser automatisierten Angriffe auswählen lassen. Enthüllt wurde auch, dass die Angriffe gegen die Router und Switches, die das Rückgrat des Netzes bilden, über aufwendige und komplexe Verfahren gegen die Computer der Systemadministratoren, die diese Systeme warten und konfigurieren, ausgeführt werden.

          Unsichtbare Gegner in einem beinahe regellosen Kampf

          Und die Ziele all dieser Operationen liegen mitnichten nur bei potentiellen Gegnern des Westens in zukünftigen Auseinandersetzungen, auch nicht bei den vogelfreien Menschen, die den Stempel „Terrorist“ erhalten haben. Vielmehr ist die bereits umgesetzte Strategie, das gesamte Netz flächendeckend zu infiltrieren, egal, ob bei Verbündeten oder Nicht-Verbündeten.

          Weitere Themen

          Topmeldungen

          Handelsstreit : Auge um Auge, Zoll um Zoll

          Handel hilft allen – doch nicht alle sehen das so. Der aktuelle Streit zwischen Donald Trump, der EU und China bedroht den Wohlstand überall auf der Welt. Hier sind die Fakten.

          Debatte über Rettungseinsätze : Feuer und Wasser

          Welche Antworten man bekommt, hängt auch in Diskussionen über Migration, Notstand und Medien von den Fragen ab, die man stellt. Je einfacher und blöder die Fragen und die Formate sind, desto schlimmer werden die Antworten.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.