https://www.faz.net/-gpf-79392

Rüstung im Cyberspace : Krieg im Verborgenen

Immer mehr Angriffe aus dem Netz Bild: dpa

Der Rüstungswettlauf im Cyberspace ist im vollen Gange. Schon heute gelingt es ein paar hundert Cyberkriegern Woche für Woche, die Supermacht Vereinigte Staaten in einer Weise zu treffen, die sie nie hinnehmen würde, wenn es sich um konventionelle Angriffe handelte.

          Von einem Handelskrieg zwischen den Vereinigten Staaten und China ist oft die Rede. In letzter Zeit ist eine neue Form der Auseinandersetzung hinzugekommen: der Computerkrieg, der „Cyberwar“. Dieser Krieg wird schon ein paar Jahre geführt, aber inzwischen hat er ein Ausmaß erreicht, das ihn zum großen Thema macht. Im neuen Jahresbericht des Pentagon, der sich mit Chinas Streitkräften befasst, gibt es einen Abschnitt über „Cyber-Aktivitäten, die gegen das Verteidigungsministerium gerichtet sind“. Es geht dort darum, dass chinesische Hacker in amerikanische Computernetze eindringen - staatliche wie industrielle - und verteidigungsrelevante Daten stehlen. Zugang und Fähigkeiten für solche Eingriffe seien identisch mit jenen, die für Angriffe auf Computernetzwerke erforderlich seien, stellt das Pentagon warnend fest.

          Wer in die Netze eindringt, kann Millionenstädte lahmlegen

          Es ist nicht die erste Warnung dieser Art. Im Februar hatte ein amerikanisches Computersicherheitsunternehmen mehr als 140 Angriffe auf seine Kunden nach China zurückverfolgt, genauer: zu einem zwölfstöckigen Bürogebäude am Stadtrand von Schanghai. Dort soll die „Einheit 61398“ der chinesischen Streitkräfte untergebracht sein - Cyberkrieger aus dem Reich der Mitte. Ihre Angriffe zielten auf Unternehmen, die kritische Infrastruktur betreiben: Stromnetze, Wasserversorgung, Gasleitungen. Wer in solche Netze eindringt, kann Millionenstädte lahmlegen und Umweltkatastrophen herbeiführen. Natürlich stritt Peking die Vorwürfe ab. Man einigte sich mit Washington auf eine Arbeitsgruppe zum Kampf gegen Cyberattacken. Fachleute können darüber nur lachen - sofern ihnen das Lachen nicht im Halse stecken bleibt.

          Denn Cyberkriege haben ihre eigenen Gesetze. Oder Gesetzlosigkeiten. Es gehört zu ihrem Wesen, dass Angreifer verborgen bleiben und viel schwieriger aufzuspüren sind als bei einer konventionellen Attacke. Die Kämpfer der mutmaßlichen „Einheit 61398“ tragen keine Uniformen, sind nicht als Militärs gekennzeichnet. Deshalb konnte die chinesische Regierung in diesen wie in allen früheren Fällen ihre Hände in Unschuld waschen: Damit haben wir nichts zu tun! So ahnungslos ist Peking nicht. Gleichwohl: Jeder Kunde kann Hacker für eine begrenzte Zeit anwerben oder kaufen. Im digitalen Zeitalter ist Loyalität eine Frage der Bezahlung.

          Zuerst der Gewinn, dann die Sicherheitslücken

          Den entgrenzten Akteuren entsprechen entgrenzte Ziele. Zwar wird jede Armee der Welt versuchen, die militärischen Führungs- und Kommunikationssysteme ihrer Gegner auszuschalten. Doch sind die in der Regel am besten geschützt. So geraten weiche Ziele ins Visier: In modernen Staaten ist das Infrastruktur, die von privaten Unternehmen betrieben wird. Diese Unternehmen blicken zuerst auf ihren Gewinn, dann auf Sicherheitslücken.

          Selbstredend widerspricht diese Art der Kriegsführung - oder auch nur deren Vorbereitung - dem Völkerrecht. Doch wie soll man Akteure zur Rechenschaft ziehen, die sich verbergen? Auch klassische Abschreckung führt nicht weiter: Sie setzt einen klar identifizierbaren Gegner voraus, dem rote Linien gezogen werden. Gewiss, die Vereinigten Staaten etwa drohen digitalen Angreifern mit militärischer Vergeltung. Aber im Fall Chinas zogen sie dann doch eine Arbeitsgruppe vor. Auch die Nato will digitale Attacken nicht automatisch als Angriff nach Artikel 5 werten, was eine kollektive Verteidigungsreaktion zur Folge hätte. Im Strategischen Konzept der Allianz sind für diesen Fall lediglich Konsultationen vorgesehen.

          Grenzen zwischen Spionage und Angriff fließend

          Weil die erprobten Mechanismen der Abschreckung und Eindämmung von Angreifern im digitalen Zeitalter nicht mehr funktionieren, sind Kriege wieder führbar geworden. Kein Land weiß das besser als die Vereinigten Staaten. Schließlich haben sie, von Israel unterstützt, selbst zum digitalen Schlag ausgeholt: mit dem Computervirus „Stuxnet“, das 2009 bis zu tausend Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstörte. Zwar gaben Washington und Tel Aviv ihre Urheberschaft niemals offiziell zu, doch ließen Regierungsmitarbeiter allerlei Einzelheiten der Geheimoperation „Olympische Spiele“ durchsickern. Auch hier waren die Grenzen zwischen Spionage und Angriff fließend: Die Cyberkrieger programmierten zuerst einen Code, der Natans auskundschaftete.

          So sehr Computerfachleute diesen ausgeklügelten Angriff bewundert haben, sein Erfolg blieb doch von kurzer Dauer. Das iranische Atomprogramm wurde für mehrere Monate zurückgeworfen - heute rotieren mehr als doppelt so viele Zentrifugen wie damals an noch besser abgeschirmten Orten. Außerdem hat Iran selbst Kapazitäten für Cyberangriffe aufgebaut; der saudische Ölkonzern Aramco bekam das schon zu spüren.

          Der Rüstungswettlauf im Cyberspace ist seit „Stuxnet“ in vollem Gange, niemand kann diese Entwicklung aufhalten. Schaden wird sie vor allem hochentwickelten, offenen Staaten mit einem großen privaten Sektor. Sie sind, zu verhältnismäßig geringen Kosten, leicht zu verwunden. Schon heute gelingt es ein paar hundert Cyberkriegern Woche für Woche, die Supermacht Vereinigte Staaten in einer Weise zu treffen, die sie nie hinnehmen würde, wenn es sich um konventionelle Angriffe handelte.

          Thomas Gutschker

          Redakteur im Ressort Politik in der Frankfurter Allgemeinen Sonntagszeitung.

          Folgen:

          Topmeldungen

          Wirft hin: Patrick Shanahan wird nicht amerikanischer Verteidigungsminister.

          Rückzug von Shanahan : Keine Ruhe im Pentagon

          Mitten in der Iran-Krise verliert Donald Trump seinen amtierenden Verteidigungsminister. Der Wunschkandidat des Präsidenten hat sich zurückgezogen – wegen eines „traumatischen Kapitels“ in seinem Familienleben.
          Der 22 Jahre alte Ali B. dementiert weiterhin die Vergewaltigung von Susanna F.

          Psychiaterin über Ali B. : Egozentrisch, manipulativ, empathielos

          Im Prozess um die getötete Schülerin Susanna F. aus Mainz berichtet wenige Wochen vor dem Urteilstermin die psychiatrische Gutachterin. Den angeklagten Ali B. beschreibt sie als faulen und frauenverachtenden Mann, der in seinem Leben immer nur an sich selbst gedacht habe.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.