https://www.faz.net/-gpf-79392

Rüstung im Cyberspace : Krieg im Verborgenen

Immer mehr Angriffe aus dem Netz Bild: dpa

Der Rüstungswettlauf im Cyberspace ist im vollen Gange. Schon heute gelingt es ein paar hundert Cyberkriegern Woche für Woche, die Supermacht Vereinigte Staaten in einer Weise zu treffen, die sie nie hinnehmen würde, wenn es sich um konventionelle Angriffe handelte.

          Von einem Handelskrieg zwischen den Vereinigten Staaten und China ist oft die Rede. In letzter Zeit ist eine neue Form der Auseinandersetzung hinzugekommen: der Computerkrieg, der „Cyberwar“. Dieser Krieg wird schon ein paar Jahre geführt, aber inzwischen hat er ein Ausmaß erreicht, das ihn zum großen Thema macht. Im neuen Jahresbericht des Pentagon, der sich mit Chinas Streitkräften befasst, gibt es einen Abschnitt über „Cyber-Aktivitäten, die gegen das Verteidigungsministerium gerichtet sind“. Es geht dort darum, dass chinesische Hacker in amerikanische Computernetze eindringen - staatliche wie industrielle - und verteidigungsrelevante Daten stehlen. Zugang und Fähigkeiten für solche Eingriffe seien identisch mit jenen, die für Angriffe auf Computernetzwerke erforderlich seien, stellt das Pentagon warnend fest.

          Wer in die Netze eindringt, kann Millionenstädte lahmlegen

          Es ist nicht die erste Warnung dieser Art. Im Februar hatte ein amerikanisches Computersicherheitsunternehmen mehr als 140 Angriffe auf seine Kunden nach China zurückverfolgt, genauer: zu einem zwölfstöckigen Bürogebäude am Stadtrand von Schanghai. Dort soll die „Einheit 61398“ der chinesischen Streitkräfte untergebracht sein - Cyberkrieger aus dem Reich der Mitte. Ihre Angriffe zielten auf Unternehmen, die kritische Infrastruktur betreiben: Stromnetze, Wasserversorgung, Gasleitungen. Wer in solche Netze eindringt, kann Millionenstädte lahmlegen und Umweltkatastrophen herbeiführen. Natürlich stritt Peking die Vorwürfe ab. Man einigte sich mit Washington auf eine Arbeitsgruppe zum Kampf gegen Cyberattacken. Fachleute können darüber nur lachen - sofern ihnen das Lachen nicht im Halse stecken bleibt.

          Denn Cyberkriege haben ihre eigenen Gesetze. Oder Gesetzlosigkeiten. Es gehört zu ihrem Wesen, dass Angreifer verborgen bleiben und viel schwieriger aufzuspüren sind als bei einer konventionellen Attacke. Die Kämpfer der mutmaßlichen „Einheit 61398“ tragen keine Uniformen, sind nicht als Militärs gekennzeichnet. Deshalb konnte die chinesische Regierung in diesen wie in allen früheren Fällen ihre Hände in Unschuld waschen: Damit haben wir nichts zu tun! So ahnungslos ist Peking nicht. Gleichwohl: Jeder Kunde kann Hacker für eine begrenzte Zeit anwerben oder kaufen. Im digitalen Zeitalter ist Loyalität eine Frage der Bezahlung.

          Zuerst der Gewinn, dann die Sicherheitslücken

          Den entgrenzten Akteuren entsprechen entgrenzte Ziele. Zwar wird jede Armee der Welt versuchen, die militärischen Führungs- und Kommunikationssysteme ihrer Gegner auszuschalten. Doch sind die in der Regel am besten geschützt. So geraten weiche Ziele ins Visier: In modernen Staaten ist das Infrastruktur, die von privaten Unternehmen betrieben wird. Diese Unternehmen blicken zuerst auf ihren Gewinn, dann auf Sicherheitslücken.

          Selbstredend widerspricht diese Art der Kriegsführung - oder auch nur deren Vorbereitung - dem Völkerrecht. Doch wie soll man Akteure zur Rechenschaft ziehen, die sich verbergen? Auch klassische Abschreckung führt nicht weiter: Sie setzt einen klar identifizierbaren Gegner voraus, dem rote Linien gezogen werden. Gewiss, die Vereinigten Staaten etwa drohen digitalen Angreifern mit militärischer Vergeltung. Aber im Fall Chinas zogen sie dann doch eine Arbeitsgruppe vor. Auch die Nato will digitale Attacken nicht automatisch als Angriff nach Artikel 5 werten, was eine kollektive Verteidigungsreaktion zur Folge hätte. Im Strategischen Konzept der Allianz sind für diesen Fall lediglich Konsultationen vorgesehen.

          Grenzen zwischen Spionage und Angriff fließend

          Weil die erprobten Mechanismen der Abschreckung und Eindämmung von Angreifern im digitalen Zeitalter nicht mehr funktionieren, sind Kriege wieder führbar geworden. Kein Land weiß das besser als die Vereinigten Staaten. Schließlich haben sie, von Israel unterstützt, selbst zum digitalen Schlag ausgeholt: mit dem Computervirus „Stuxnet“, das 2009 bis zu tausend Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstörte. Zwar gaben Washington und Tel Aviv ihre Urheberschaft niemals offiziell zu, doch ließen Regierungsmitarbeiter allerlei Einzelheiten der Geheimoperation „Olympische Spiele“ durchsickern. Auch hier waren die Grenzen zwischen Spionage und Angriff fließend: Die Cyberkrieger programmierten zuerst einen Code, der Natans auskundschaftete.

          So sehr Computerfachleute diesen ausgeklügelten Angriff bewundert haben, sein Erfolg blieb doch von kurzer Dauer. Das iranische Atomprogramm wurde für mehrere Monate zurückgeworfen - heute rotieren mehr als doppelt so viele Zentrifugen wie damals an noch besser abgeschirmten Orten. Außerdem hat Iran selbst Kapazitäten für Cyberangriffe aufgebaut; der saudische Ölkonzern Aramco bekam das schon zu spüren.

          Der Rüstungswettlauf im Cyberspace ist seit „Stuxnet“ in vollem Gange, niemand kann diese Entwicklung aufhalten. Schaden wird sie vor allem hochentwickelten, offenen Staaten mit einem großen privaten Sektor. Sie sind, zu verhältnismäßig geringen Kosten, leicht zu verwunden. Schon heute gelingt es ein paar hundert Cyberkriegern Woche für Woche, die Supermacht Vereinigte Staaten in einer Weise zu treffen, die sie nie hinnehmen würde, wenn es sich um konventionelle Angriffe handelte.

          Thomas Gutschker

          Redakteur im Ressort Politik in der Frankfurter Allgemeinen Sonntagszeitung.

          Folgen:

          Topmeldungen

          Wird er der nächste Tory-Vorsitzende? Boris Johnson bei einem Fototermin in einer Baumschule

          Wahl zum Tory-Parteichef : „Boris gewinnt ja sowieso“

          Die 160.000 Mitglieder der Konservativen Partei wählen gerade den nächsten britischen Premierminister. Sie sind alt, melancholisch und ein bisschen rebellisch – und sehnen sich nach der guten alten Zeit.
          Von ihren Soldaten hat sie sich verabschiedet. Was folgt für Ursula von der Leyen (CDU)?

          FAZ Plus Artikel: Ursula von der Leyen : Wenn Weber es kann

          Ursula von der Leyens Rücktritt ist ein geschickter Zug. Doch wird es für sie reichen? Die SPD erweist sich weiter als führungs- und orientierungslos.
          Roger Federer nach seiner Niederlage am Sonntag in Wimbledon

          Tennis-Ikone : Wie Roger Federer zum erfolgreichen Unternehmer wurde

          Roger Federer zählt zu den Spitzenverdienern in der Welt. Daran ändert auch die Niederlage in Wimbledon nichts: Denn so erfolgreich wie auf dem Platz ist der Schweizer auch in geschäftlichen Dingen.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.