http://www.faz.net/-gqz-7lxg6

High-Tech-Armeen : Der Cyberkrieg hat längst begonnen

  • -Aktualisiert am

Wer sitzt hier am Drücker? Ferngesteuerte Waffen sind nur so sicher, wie ihre Kontroll- und Steuerungssysteme - Szene aus einer Trainingssimulation für Drohnenpiloten Bild: Ola Torkelsson/Kontinent/laif

Geheimdienste greifen Computernetzwerke anderer Staaten an. Das ist Krieg. Wir können ihn nicht stoppen. Aber wir brauchen wenigstens Regeln zum Schutz ziviler Netzwerke.

          Nicht nur in der physischen Welt, zu Land, zu Luft und auf der See, sind Computer, Software und Netze von entscheidender Bedeutung für militärische Auseinandersetzungen. Seit einigen Jahren betreiben Militärs und Geheimdienste eine nicht nur sprachliche Militarisierung des digitalen Raumes unter dem Schlagwort „Cyberwar“. Etliches von dem, was der Whistleblower Edward Snowden enthüllt hat, sind Vorbereitungen oder Umsetzungen von Angriffsoperationen in den weltweiten Datennetzen.

          Die Bedeutung, die der uneingeschränkten Dominanz im digitalen Raum zugemessen wird, lässt sich leicht an den dafür vorgesehenen Budgets ersehen. Wenn auch im Vergleich zu den Beschaffungsprogrammen für konventionelle und atomare Waffen noch relativ klein, sind die Summen, die für staatlich bezahlte und ausgebildete Computereinbruchsspezialisten, die für die Entwicklung und den Ankauf von Sicherheitslücken verantwortlich sind, schon heute erheblich. Auch beim Erkaufen der Kooperation mit Technologiekonzernen werden erkleckliche Schweigegelder gezahlt.

          Eine umfängliche digitale Schattenwelt

          Schaut man sich die Struktur des neuen Konfliktbereiches an, wird schnell deutlich: Es dominieren vor allen Dingen geheimdienstliche Methoden, Taktiken und Strategien. Gab es vor der Entdeckung des Stuxnet-Angriffs auf die iranischen Uran-Aufbereitungsanlagen noch Diskussionen darum, ob man analog zu den liebgewonnenen und bewährten Abschreckungsstrategien des Kalten Krieges im neuen „Kriegsgebiet“ der Netze planen und konzeptionieren könnte, ist die Situation spätestens seit den Erkenntnissen aus den Snowden-Papieren nun eine völlig andere.

          Die digitalen Konfliktfelder ähneln eher chaotischen Warlord-Gemetzeln in zerfallenden Staaten als den geordneten Frontlinien der nuklearen Abschreckungslogik. Wir haben aus den Snowden-Veröffentlichungen gelernt, dass es eine umfängliche digitale Schattenwelt gibt, in der Geheimdienste vollkommen selbstverständlich Zehntausende von Routern und Computern mit automatischen Werkzeugen auf Vorrat aufbrechen und infiltrieren.

          Wir haben von Methoden erfahren, mit denen sich beliebige Computer oder Telefone als Ziele dieser automatisierten Angriffe auswählen lassen. Enthüllt wurde auch, dass die Angriffe gegen die Router und Switches, die das Rückgrat des Netzes bilden, über aufwendige und komplexe Verfahren gegen die Computer der Systemadministratoren, die diese Systeme warten und konfigurieren, ausgeführt werden.

          Unsichtbare Gegner in einem beinahe regellosen Kampf

          Und die Ziele all dieser Operationen liegen mitnichten nur bei potentiellen Gegnern des Westens in zukünftigen Auseinandersetzungen, auch nicht bei den vogelfreien Menschen, die den Stempel „Terrorist“ erhalten haben. Vielmehr ist die bereits umgesetzte Strategie, das gesamte Netz flächendeckend zu infiltrieren, egal, ob bei Verbündeten oder Nicht-Verbündeten.

          Weitere Themen

          Innovations-Hotspot Taiwan Video-Seite öffnen

          Technik der Zukunft : Innovations-Hotspot Taiwan

          High-Tech-Produkte haben Taiwan reich gemacht. Hier gebaute Computer, Laptops und Smartphones werden auf der ganzen Welt genutzt. Die neue Generation von Startups entwickelt nun die Technik von morgen: Software-Produkte, Apps, künstliche Intelligenz.

          Hundeparkhaus für müde Pfoten Video-Seite öffnen

          Intelligente Hütte : Hundeparkhaus für müde Pfoten

          In vielen Geschäften sind Vierbeiner nicht erlaubt - ein New Yorker Start-Up hat deshalb eine klimatisierte und voll vernetzte Hundehütte entwickelt. Sowohl der Halter als auch eine Zentrale haben Zugriff auf die Live-Daten aus dem Hundeparkhaus.

          Topmeldungen

          Flüchtlinge in Europa : Wo Tusk recht hat

          Es besteht Einigkeit, dass die EU-Außengrenzen besser geschützt werden sollen. Was spricht dagegen, dass Länder, die keine Flüchtlinge aufnehmen wollen, sich dabei stärker engagieren? Ein Kommentar.

          Kryptowährung : Bulgarien ist Bitcoin-Großbesitzer

          Bulgarien besitzt Bitcoin im Wert von fast drei Milliarden Euro. Damit könnte das Land fast 20 Prozent seiner Staatsschulden bezahlen. Es gibt nur einen Haken.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.